APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A、 10.0.0.0~10.255.255.255

B、 172.16.0.0~172.31.255.255

C、 192.168.0.0~192.168.255.255

D、 不在上述范围内

答案:D

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

CISP题库精简复习试题
50.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看题目
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看题目
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看题目
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看题目
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A、 10.0.0.0~10.255.255.255

B、 172.16.0.0~172.31.255.255

C、 192.168.0.0~192.168.255.255

D、 不在上述范围内

答案:D

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

分享
CISP题库精简复习试题
相关题目
50.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:解释:C是片面的,应为技管并重。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看答案
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A. 5个;信息化;基本形势;国家安全战略;工作机制

B. 6个;信息化;基本形势;国家信息安全战略;工作机制

C. 7个;信息化;基本形势;国家安全战略;工作机制

D. 8个;信息化;基本形势;国家信息安全战略;工作机制

https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看答案
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。

A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看答案
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求开发人员采用敏捷开发模型进行开发

B. 要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并制定公司的安全编码准则

D. 要求增加软件安全测试环节,今早发现软件安全问题

解析:解析:解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看答案
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载