APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
92.操作系统安全的基础是建立在:

A、 安全安装

B、 安全配置

C、 安全管理

D、 以上都对

答案:D

CISP题库精简复习试题
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看题目
85.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c840-c08e-52c9ae239d00.html
点击查看题目
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看题目
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-547e-c08e-52c9ae239d00.html
点击查看题目
41.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-57b2-c08e-52c9ae239d00.html
点击查看题目
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看题目
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

92.操作系统安全的基础是建立在:

A、 安全安装

B、 安全配置

C、 安全管理

D、 以上都对

答案:D

分享
CISP题库精简复习试题
相关题目
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

解析:解析:解释:日志只有授权用户可以读取。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看答案
85.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()

A. 资产的价值指采购费用

B. 资产的价值指维护费用

C. 资产的价值与其重要性密切相关

D. 资产的价值无法估计

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c840-c08e-52c9ae239d00.html
点击查看答案
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议

D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B. RBAC1在RBAC0的基础上,加入了角色等级的概念

C. RBAC2在RBAC1的基础上,加入了约束的概念

D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看答案
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:

A. SSL加密

B. 双因子认证

C. 加密会话cookie

D. IP地址校验

https://www.shititong.cn/cha-kan/shiti/00017686-b206-547e-c08e-52c9ae239d00.html
点击查看答案
41.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:

A. 对经过身份鉴别后的合法用户提供所有服务

B. 拒绝非法用户的非授权访问请求

C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

D. 防止对信息的非授权篡改和滥用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-57b2-c08e-52c9ae239d00.html
点击查看答案
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()

A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看答案
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。

A. 源代码审核、风险分析和渗透测试

B. 风险管理、安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载