APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
73.公钥密码的应用不包括:

A、 数字签名

B、 非安全信道的密钥交换

C、 消息认证码

D、 身份认证

答案:C

CISP题库精简复习试题
34.下列哪一些对信息安全漏洞的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8df9-c08e-52c9ae239d00.html
点击查看题目
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看题目
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看题目
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看题目
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看题目
94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-cb30-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

73.公钥密码的应用不包括:

A、 数字签名

B、 非安全信道的密钥交换

C、 消息认证码

D、 身份认证

答案:C

分享
CISP题库精简复习试题
相关题目
34.下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。

C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

解析:解析:解释:漏洞是人为故意或非故意引入的弱点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。

解析:解析:解释:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8df9-c08e-52c9ae239d00.html
点击查看答案
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()

A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改

C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D. 它是一种对单个用户执行访问控制的过程控制措施

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看答案
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()

A. 降低风险

B. 规避风险

C. 放弃风险

D. 转移风险

解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看答案
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看答案
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验

解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看答案
94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:

A. PP是描述一类产品或系统的安全要求

B. PP描述的安全要求与具体实现无关

C. 两份不同的ST不可能满足同一份PP的要求

D. ST与具体的实现有关

解析:解析:解释:两份不同的ST可以同时满足同一份PP的要求。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-cb30-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载