APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A、 64bit

B、 128bit

C、 192bit

D、 256bit

答案:A

CISP题库精简复习试题
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
81.WindowsNT提供的分布式安全环境又被称为:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9db7-c069-6db5524d3b00.html
点击查看题目
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看题目
12.下列关于计算机病毒感染能力的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2202-c069-6db5524d3b00.html
点击查看题目
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看题目
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看题目
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A、 64bit

B、 128bit

C、 192bit

D、 256bit

答案:A

分享
CISP题库精简复习试题
相关题目
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A. 关于网站身份签别技术方面安全知识的培训

B. 针对OpenSSL心脏出血漏洞方面安全知识的培训

C. 针对SQL注入漏洞的安全编程培训

D. 关于ARM系统漏洞挖掘方面安全知识的培训

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看答案
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验

解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
81.WindowsNT提供的分布式安全环境又被称为:

A. 域(Domain)

B. 工作组

C. 对等网

D. 安全网

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9db7-c069-6db5524d3b00.html
点击查看答案
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索

D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历

解析:解析:解释:根据密码学发展阶段的知识点,Engmia密码机属于近代密码学发展阶段的产物。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看答案
12.下列关于计算机病毒感染能力的说法不正确的是:

A. 能将自身代码注入到引导区

B. 能将自身代码注入到扇区中的文件镜像

C. 为了避免攻击者通过Apache获得root权限

D. 为了减少Apache上存在的漏洞

解析:解析:解释:代码注入文本文件中不能执行。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2202-c069-6db5524d3b00.html
点击查看答案
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和步骤2发生错误

B. 步骤3和步骤4发生错误

C. 步骤5和步骤6发生错误

D. 步骤5和步骤6发生错误

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看答案
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

解析:解析:解释:B属于转移风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看答案
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()

A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载