APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A、 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B、 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C、 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D、 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

答案:C

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

CISP题库精简复习试题
90.关于监理过程中成本控制,下列说法中正确的是?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
49.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看题目
54.ITIL它包含5个生命周期,分别是()、()、()、()、().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看题目
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看题目
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
55.对信息安全风险评估要素理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看题目
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看题目
23.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A、 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B、 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C、 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D、 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

答案:C

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

分享
CISP题库精简复习试题
相关题目
90.关于监理过程中成本控制,下列说法中正确的是?

A. 成本只要不超过预计的收益即可

B. 成本应控制得越低越好

C. 成本控制由承建单位实现,监理单位只能记录实际开销

D. 成本控制的主要目的是在批准的预算条件下确保项目保质按期完成

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看答案
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
49.什么是系统变更控制中最重要的内容?

A. 所有的变更都必须文字化,并被批准

B. 变更应通过自动化工具来实施

C. 应维护系统的备份

D. 通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看答案
54.ITIL它包含5个生命周期,分别是()、()、()、()、().

A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段

B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段

C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段

D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看答案
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()

A. 设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看答案
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B. RBAC1在RBAC0的基础上,加入了角色等级的概念

C. RBAC2在RBAC1的基础上,加入了约束的概念

D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
55.对信息安全风险评估要素理解正确的是:

A. 资产识别的粒度随着评估范围、评估目的的不同而不同,可以是硬件设备,也可以是业务系统,也可以是组织机构

B. 应针对构成信息系统的每个资产做风险评价

C. 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D. 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

解析:解析:解释:B错误,应该是抽样评估;C错误,应该其描述的是差距分析;D错误,应该是威胁包括人为威胁和环境威胁。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看答案
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议

D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看答案
23.安全漏洞产生的原因不包括以下哪一点()

A. 软件系统代码的复杂性

B. 软件系统市场出现信息不对称现象

C. 复杂异构的网络环境

D. 攻击者的恶意利用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载