APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
56.通过对称密码算法进行安全消息传输的必要条件是:

A、 在安全的传输信道上进行通信

B、 通讯双方通过某种方式,安全且秘密地共享密钥

C、 通讯双方使用不公开的加密算法

D、 通讯双方将传输的信息夹杂在无用信息中传输并提取

答案:B

CISP题库精简复习试题
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看题目
5.关于计算机取取证描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1b54-c08e-52c9ae239d00.html
点击查看题目
36.下面信息安全漏洞理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看题目
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看题目
24.私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。私有地址,下面描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4cc2-c08e-52c9ae239d00.html
点击查看题目
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看题目
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看题目
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看题目
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看题目
64.有关能力成熟度模型【CMM】错误的理解是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

56.通过对称密码算法进行安全消息传输的必要条件是:

A、 在安全的传输信道上进行通信

B、 通讯双方通过某种方式,安全且秘密地共享密钥

C、 通讯双方使用不公开的加密算法

D、 通讯双方将传输的信息夹杂在无用信息中传输并提取

答案:B

分享
CISP题库精简复习试题
相关题目
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和步骤2发生错误

B. 步骤3和步骤4发生错误

C. 步骤5和步骤6发生错误

D. 步骤5和步骤6发生错误

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看答案
5.关于计算机取取证描述不正确的是()

A. 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动

B. 取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持

C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护

D. 计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1b54-c08e-52c9ae239d00.html
点击查看答案
36.下面信息安全漏洞理解错误的是:

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的

解析:解析:解释:安全漏洞可以有意产生,也会无意产生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看答案
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓

B. 火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等

C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作

D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看答案
24.私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。私有地址,下面描述正确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4cc2-c08e-52c9ae239d00.html
点击查看答案
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。

A. 功能性

B. 可用性

C. 保障性

D. 符合性

解析:解析:解释:题干描述为符合性检查。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看答案
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看答案
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看答案
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().

A. 自然灾害较少的城市

B. 部署严格监控的独立园区

C. 大型医院旁的建筑

D. 加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看答案
64.有关能力成熟度模型【CMM】错误的理解是

A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载