APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A、 步骤1和步骤2发生错误

B、 步骤3和步骤4发生错误

C、 步骤5和步骤6发生错误

D、 步骤5和步骤6发生错误

答案:B

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

CISP题库精简复习试题
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】是0.2,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-458b-c08e-52c9ae239d00.html
点击查看题目
43.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看题目
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-547e-c08e-52c9ae239d00.html
点击查看题目
9.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看题目
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看题目
21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3590-c08e-52c9ae239d00.html
点击查看题目
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看题目
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看题目
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A、 步骤1和步骤2发生错误

B、 步骤3和步骤4发生错误

C、 步骤5和步骤6发生错误

D、 步骤5和步骤6发生错误

答案:B

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

分享
CISP题库精简复习试题
相关题目
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】是0.2,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。

A. 0万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

https://www.shititong.cn/cha-kan/shiti/00017686-b206-458b-c08e-52c9ae239d00.html
点击查看答案
43.以下关于信息安全法治建设的意义,说法错误的是:

A. 信息安全法律环境是信息安全保障体系中的必要环节

B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看答案
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:

A. SSL加密

B. 双因子认证

C. 加密会话cookie

D. IP地址校验

https://www.shititong.cn/cha-kan/shiti/00017686-b206-547e-c08e-52c9ae239d00.html
点击查看答案
9.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看答案
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()

A. UTM

B. FW

C. IDS

D. SOC

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看答案
21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()

A. 抵制通过网络系统侵犯公众合法权益

B. 通过公众网络传播非法软件

C. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动

D. 帮助和指导信息安全同行提升信息安全保障知识和能力。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3590-c08e-52c9ae239d00.html
点击查看答案
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看答案
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看答案
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()

A. 设计;战略与规划;逻辑设计;实施;管理与衡量

B. 战略与规划;逻辑设计;设计;实施;管理与衡量

C. 战略与规划;实施;设计;逻辑设计;管理与衡量

D. 战略与规划;设计;逻辑设计;实施;管理与衡量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载