APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
95.下列关于kerckhof准则的说法正确的是:

A、 保持算法的秘密性比保持密钥的秘密性要困难的多

B、 密钥一旦泄漏,也可以方便的更换

C、 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D、 公开的算法能够经过更严格的安全性分析

答案:C

CISP题库精简复习试题
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看题目
82.对于数字证书而言,一般采用的是哪个标准?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
97.信息发送者使用()进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b7e5-c069-6db5524d3b00.html
点击查看题目
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3ac0-c08e-52c9ae239d00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看题目
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看题目
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看题目
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

95.下列关于kerckhof准则的说法正确的是:

A、 保持算法的秘密性比保持密钥的秘密性要困难的多

B、 密钥一旦泄漏,也可以方便的更换

C、 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D、 公开的算法能够经过更严格的安全性分析

答案:C

分享
CISP题库精简复习试题
相关题目
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()

A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B. 老王要求下属小张把中心所有计算机贴上密级标志

C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看答案
82.对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC1540B

B. 802.11

C. GB/T20984

D. X.509

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
97.信息发送者使用()进行数字签名。

A. 己方的私钥

B. 己方的公钥

C. 对方的私钥

D. 对方的公钥

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b7e5-c069-6db5524d3b00.html
点击查看答案
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()

A. 公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,,

B. 公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用

C. 公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型

D. 公司应急预案对事件分类依据GB/Z20986–2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3ac0-c08e-52c9ae239d00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看答案
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的

A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:解释:该题目考点为信息安全措施的操作安全,要求一切操作均有流程。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看答案
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看答案
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A. 分组密码算法要求输入明文按组分成固定长度的块

B. 分组密码的算法每次计算得到固定长度的密文输出块

C. 分组密码算法也称作序列密码算法

D. 常见的DES、IDEA算法都属于分组密码算法

解析:解析:解释:分组密码算法和序列算法是两种算法。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载