APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A、 强制访问控制

B、 基于角色的访问控制

C、 自主访问控制

D、 基于任务的访问控制

答案:C

CISP题库精简复习试题
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看题目
34.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看题目
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看题目
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看题目
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看题目
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看题目
90.关于监理过程中成本控制,下列说法中正确的是?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A、 强制访问控制

B、 基于角色的访问控制

C、 自主访问控制

D、 基于任务的访问控制

答案:C

分享
CISP题库精简复习试题
相关题目
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看答案
34.关于信息安全管理,说法错误的是:

A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C. 实现信息安全,技术和产品是基础,管理是关键。

D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看答案
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()

A. BIS含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

B. 软件安全的三根支柱是风险管理、软件安全触点和安全测试

C. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式

D. BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分

解析:解析:解释:安全测试修改为安全知识。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看答案
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看答案
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看答案
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:

A. 建立环境

B. 实施风险处理计划

C. 持续的监视与评审风险

D. 持续改进信息安全管理过程

解析:解析:解释:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看答案
90.关于监理过程中成本控制,下列说法中正确的是?

A. 成本只要不超过预计的收益即可

B. 成本应控制得越低越好

C. 成本控制由承建单位实现,监理单位只能记录实际开销

D. 成本控制的主要目的是在批准的预算条件下确保项目保质按期完成

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载