APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A、 大整数分解

B、 离散对数问题

C、 背包问题

D、 伪随机数发生器

答案:D

CISP题库精简复习试题
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看题目
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看题目
2.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看题目
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看题目
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看题目
74.下面关于信息系统安全保障的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看题目
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看题目
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
92.对涉密系统进行安全保密测评应当依据以下哪个标准?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c7f8-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A、 大整数分解

B、 离散对数问题

C、 背包问题

D、 伪随机数发生器

答案:D

分享
CISP题库精简复习试题
相关题目
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

解析:解析:解释:B属于转移风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看答案
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A. PING扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PING扫描技术和操作系统探测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看答案
2.以下哪一项是数据完整性得到保护的例子?

A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作

B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看答案
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()

A. 设计;战略与规划;逻辑设计;实施;管理与衡量

B. 战略与规划;逻辑设计;设计;实施;管理与衡量

C. 战略与规划;实施;设计;逻辑设计;管理与衡量

D. 战略与规划;设计;逻辑设计;实施;管理与衡量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看答案
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A. 大整数分解

B. 离散对数问题

C. 背包问题

D. 伪随机数发生器

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看答案
74.下面关于信息系统安全保障的说法不正确的是:

A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关

B. 信息系统安全保障要素包括信息的完整性、可用性和保密性

C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看答案
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()

A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看答案
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
92.对涉密系统进行安全保密测评应当依据以下哪个标准?

A. BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》

B. BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》

C. GB17859-1999《计算机信息系统安全保护等级划分准则》

D. GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

解析:解析:解释:B为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c7f8-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载