APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A、 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B、 TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C、 TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D、 TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

答案:D

解析:解析:解释:D为正确答案。

CISP题库精简复习试题
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看题目
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看题目
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看题目
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看题目
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看题目
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A、 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B、 TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C、 TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D、 TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

答案:D

解析:解析:解释:D为正确答案。

分享
CISP题库精简复习试题
相关题目
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

解析:解析:解释:根据题干则答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看答案
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()

A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行

C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力

D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看答案
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:

A. 所选择的特征(指纹)便于收集、测量和比较

B. 每个人所拥有的指纹都是独一无二的

C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A. 中国

B. 俄罗斯

C. 美国

D. 英国

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看答案
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B. D是Do,指实施、具体运作,实现计划中的内容

C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看答案
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A. 测试系统应使用不低于生产系统的访问控制措施

B. 为测试系统中的数据部署完善的备份与恢复措施

C. 在测试完成后立即清除测试系统中的所有敏感数据

D. 部署审计措施,记录生产数据的拷贝和使用

解析:解析:解释:由于备份会造成个人稳私和其它敏感信息的扩散。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看答案
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠的数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载