APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A、 坚持积极防御、综合防范的方针

B、 重点保障基础信息网络和重要信息系统安全

C、 创建安全健康的网络环境

D、 提高个人隐私保护意识

答案:D

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

CISP题库精简复习试题
2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-24da-c08e-52c9ae239d00.html
点击查看题目
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看题目
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看题目
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看题目
48.在入侵检测【IDS】的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看题目
68.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8437-c069-6db5524d3b00.html
点击查看题目
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看题目
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看题目
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看题目
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A、 坚持积极防御、综合防范的方针

B、 重点保障基础信息网络和重要信息系统安全

C、 创建安全健康的网络环境

D、 提高个人隐私保护意识

答案:D

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

分享
CISP题库精简复习试题
相关题目
2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

解析:解析:解释:A为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-24da-c08e-52c9ae239d00.html
点击查看答案
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A. 分组密码算法要求输入明文按组分成固定长度的块

B. 分组密码的算法每次计算得到固定长度的密文输出块

C. 分组密码算法也称作序列密码算法

D. 常见的DES、IDEA算法都属于分组密码算法

解析:解析:解释:分组密码算法和序列算法是两种算法。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看答案
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()

A. 策略

B. 方针

C. 人员

D. 项目

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看答案
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准不等效于该国际标准

C. NEQ(非等效采用),此国家标准不等效于该国际标准

D. 没有采用与否的关系,两者之间版本不同,不应该直接比较

解析:解析:解释:ISO/IEC27001:2013和GB/T22080-2008是两个不同的版本。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看答案
48.在入侵检测【IDS】的运行中,最常见的问题是:()

A. 误报检测

B. 接收陷阱消息

C. 误拒绝率

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看答案
68.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()

A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。

B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展

C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性

D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍

解析:解析:解释:工业和信息化部牵头成立“国家网络应急中心”。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8437-c069-6db5524d3b00.html
点击查看答案
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看答案
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:

A. 在传送模式中,保护的是IP负载。

B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。

C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D. IPSec仅能保证传输数据的可认证性和保密性。

解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看答案
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。

A. 攻击者;心理操纵;思维;心理操纵;社会工程学

B. 攻击者;心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵;社会工程学

D. 心理操纵;思维;心理操纵;攻击者;社会工程学

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看答案
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载