APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
68.常见密码系统包含的元素是:

A、 明文,密文,信道,加密算法,解密算法

B、 明文,摘要,信道,加密算法,解密算法

C、 明文,密文,密钥,加密算法,解密算法

D、 消息,密文,信道,加密算法,解密算法

答案:C

CISP题库精简复习试题
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
85.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a4a9-c069-6db5524d3b00.html
点击查看题目
54.ITIL它包含5个生命周期,分别是()、()、()、()、().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看题目
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看题目
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看题目
84.Windows系统下,可通过运行()命令打开Windows管理控制台。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看题目
42.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看题目
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看题目
54.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看题目
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

68.常见密码系统包含的元素是:

A、 明文,密文,信道,加密算法,解密算法

B、 明文,摘要,信道,加密算法,解密算法

C、 明文,密文,密钥,加密算法,解密算法

D、 消息,密文,信道,加密算法,解密算法

答案:C

分享
CISP题库精简复习试题
相关题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
85.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。

A. 跨站脚本攻击

B. TCP会话劫持

C. IP欺骗攻击

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a4a9-c069-6db5524d3b00.html
点击查看答案
54.ITIL它包含5个生命周期,分别是()、()、()、()、().

A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段

B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段

C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段

D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看答案
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()

A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看答案
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()

A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权

B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权

C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权

D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看答案
84.Windows系统下,可通过运行()命令打开Windows管理控制台。

A. regedit

B. cmd

C. mmc

D. mfc

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看答案
42.以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B. 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看答案
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A. 不可伪造性

B. 不可否认性

C. 保证消息完整性

D. 机密性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看答案
54.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需求保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:解释:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看答案
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的

A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

解析:解析:解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载