APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A、 1——2——3

B、 3——2——1

C、 2——1——3

D、 3——1——2

答案:D

CISP题库精简复习试题
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
84.Windows系统下,可通过运行()命令打开Windows管理控制台。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看题目
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看题目
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看题目
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看题目
81.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看题目
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A、 1——2——3

B、 3——2——1

C、 2——1——3

D、 3——1——2

答案:D

分享
CISP题库精简复习试题
相关题目
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A. 传统的软件开发工程未能充分考虑安全因素

B. 开发人员对信息安全知识掌握不足

C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

解析:解析:解释:无论高级和低级语言都存在漏洞。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
84.Windows系统下,可通过运行()命令打开Windows管理控制台。

A. regedit

B. cmd

C. mmc

D. mfc

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看答案
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B. D是Do,指实施、具体运作,实现计划中的内容

C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看答案
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A. 64bit

B. 128bit

C. 192bit

D. 256bit

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A. 是多余的,因为它们完成了同样的功能,但要求更多的开销

B. 是必须的,可以为预防控制的功效提供检测

C. 是可选的,可以实现深度防御

D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看答案
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看答案
81.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C是模糊测试的正确解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看答案
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。

A. 口令序列

B. 时间同步

C. 挑战/应答

D. 静态口令

解析:解析:解释:题干描述的是C的解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载