APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
97.信息发送者使用()进行数字签名。

A、 己方的私钥

B、 己方的公钥

C、 对方的私钥

D、 对方的公钥

答案:A

CISP题库精简复习试题
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看题目
2.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看题目
47.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-77bd-c08e-52c9ae239d00.html
点击查看题目
18.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
52.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8fe7-c08e-52c9ae239d00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

97.信息发送者使用()进行数字签名。

A、 己方的私钥

B、 己方的公钥

C、 对方的私钥

D、 对方的公钥

答案:A

分享
CISP题库精简复习试题
相关题目
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()

A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

解析:解析:解释:对主管领导来讲,主要是培训网络安全法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A. 5个;信息化;基本形势;国家安全战略;工作机制

B. 6个;信息化;基本形势;国家信息安全战略;工作机制

C. 7个;信息化;基本形势;国家安全战略;工作机制

D. 8个;信息化;基本形势;国家信息安全战略;工作机制

https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看答案
2.以下哪一项是数据完整性得到保护的例子?

A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作

B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看答案
47.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式

A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问

解析:解析:解释:D为社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-77bd-c08e-52c9ae239d00.html
点击查看答案
18.有关项目管理,错误的理解是:

A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

解析:解析:解释:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
52.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A. 立足国情,以我为主,坚持技术与管理并重

B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础工作

D. 全面提高信息安全防护能力,保护公众利益,维护国家安全

解析:解析:解释:D描述的是信息安全保障工作目标;ABC描述的是信息安全保障的原则。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8fe7-c08e-52c9ae239d00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()

A. PDR

B. PPDR

C. PDCA

D. IATF

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载