APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A、 此密码体制为对称密码体制

B、 此密码体制为私钥密码体制

C、 此密码体制为单钥密码体制

D、 此密码体制为公钥密码体制

答案:D

CISP题库精简复习试题
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看题目
59.以下对Windows账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看题目
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看题目
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看题目
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
14.关于恶意代码,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
34.下列哪一些对信息安全漏洞的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A、 此密码体制为对称密码体制

B、 此密码体制为私钥密码体制

C、 此密码体制为单钥密码体制

D、 此密码体制为公钥密码体制

答案:D

分享
CISP题库精简复习试题
相关题目
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()

A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B. 老王要求下属小张把中心所有计算机贴上密级标志

C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看答案
59.以下对Windows账号的描述,正确的是:

A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B. Windows系统是采用用户名来标识用户对文件或文件夹的权限

C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除

D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看答案
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

解析:解析:解释:根据题干则答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看答案
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看答案
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
14.关于恶意代码,以下说法错误的是:

A. 从传播范围来看,恶意代码呈现多平台传播的特征。

B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。

C. 不感染的依附性恶意代码无法单独执行

D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件

解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看答案
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
34.下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。

C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

解析:解析:解释:漏洞是人为故意或非故意引入的弱点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载