APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A、 MAC和散列函数都是用于提供消息认证

B、 MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、 MAC和散列函数都不需要密钥

D、 MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

答案:C

CISP题库精简复习试题
26.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1e71-c069-6db5524d3b00.html
点击查看题目
43.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】为0.1,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5740-c069-6db5524d3b00.html
点击查看题目
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看题目
54.以下哪项不是应急响应准备阶段应该做的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6ad3-c069-6db5524d3b00.html
点击查看题目
63.以下对Windows系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看题目
54.恢复时间目标【RTO】和恢复点目标【RPO】是信息系统灾难恢复的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4e85-c069-6db5524d3b00.html
点击查看题目
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看题目
65.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看题目
56.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看题目
77.DSA(数字签名算法)不提供以下哪种服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A、 MAC和散列函数都是用于提供消息认证

B、 MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、 MAC和散列函数都不需要密钥

D、 MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

答案:C

分享
CISP题库精简复习试题
相关题目
26.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则

A. 权限分离原则

B. 最小的特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1e71-c069-6db5524d3b00.html
点击查看答案
43.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】为0.1,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。

A. 5万元人民币

B. 50万元人民币

C. 2.5万元人民币

D. 25万元人民币

解析:解析:解释:计算方法为200万*25%*0.1=5万。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5740-c069-6db5524d3b00.html
点击查看答案
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看答案
54.以下哪项不是应急响应准备阶段应该做的?

A. 确定重要资产和风险,实施针对风险的防护措施

B. 编制和管理应急响应计划

C. 建立和训练应急响应组织和准备相关的资源

D. 评估事件的影响范围,增强审计功能、备份完整系统

解析:解析:解释:D描述的是安全事件发生以后,不是应急响应的准备。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6ad3-c069-6db5524d3b00.html
点击查看答案
63.以下对Windows系统的服务描述,正确的是:

A. Windows服务必须是一个独立的可执行程序

B. Windows服务的运行不需要用户的交互登陆

C. Windows服务都是随系统启动而启动,无需用户进行干预

D. Windows服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看答案
54.恢复时间目标【RTO】和恢复点目标【RPO】是信息系统灾难恢复的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4e85-c069-6db5524d3b00.html
点击查看答案
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A. 人民解放军战略支援部队

B. 中国移动吉林公司

C. 重庆市公安局消防总队

D. 上海市卫生与计划生育委员会

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看答案
65.以下哪一项不属于信息安全工程监理模型的组成部分:

A. 监理咨询支撑要素

B. 控制和管理手段

C. 监理咨询阶段过程

D. 监理组织安全实施

解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看答案
56.通过对称密码算法进行安全消息传输的必要条件是:

A. 在安全的传输信道上进行通信

B. 通讯双方通过某种方式,安全且秘密地共享密钥

C. 通讯双方使用不公开的加密算法

D. 通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看答案
77.DSA(数字签名算法)不提供以下哪种服务?

A. 数据完整性

B. 加密

C. 数字签名

D. 认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载