APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A、 NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B、 NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C、 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D、 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

答案:D

CISP题库精简复习试题
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看题目
22.ApacheHTTPServer【简称Apache】是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3729-c08e-52c9ae239d00.html
点击查看题目
74.hash算法的碰撞是指:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看题目
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看题目
24.关于信息安全管理体系的作用,下面理解错误的是
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1b2a-c069-6db5524d3b00.html
点击查看题目
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看题目
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看题目
31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4277-c069-6db5524d3b00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A、 NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B、 NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C、 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D、 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

答案:D

分享
CISP题库精简复习试题
相关题目
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程

A. 认证和授权

B. 加密和认证

C. 数字签名和认证

D. 访问控制和加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看答案
22.ApacheHTTPServer【简称Apache】是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()

A. 不选择Windons平台,应选择在Linux平台下安装使用

B. 安装后,修改配置文件httpd.conf中的有关参数

C. 安装后,删除ApacheHTTPServer源码

D. 从正确的官方网站下载ApacheHTTPServer.并安装使用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3729-c08e-52c9ae239d00.html
点击查看答案
74.hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要

B. 两个相同的消息,得到不同的消息摘要

C. 消息摘要和消息的长度相同

D. 消息摘要比消息长度更长

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看答案
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

解析:解析:解释:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看答案
24.关于信息安全管理体系的作用,下面理解错误的是

A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查

B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入

C. 对外而言,有助于使各科室相关方对组织充满信心

D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1b2a-c069-6db5524d3b00.html
点击查看答案
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看答案
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看答案
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看答案
31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:

A. 避免任何损害CISP声誉形象的行为

B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

C. 帮助和指导信息安全同行提升信息安全保障知识和能力

D. 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

解析:解析:解释:C为正确描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4277-c069-6db5524d3b00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载