APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A、 结构的开放性

B、 表达方式的通用性

C、 独立性

D、 实用性

答案:C

CISP题库精简复习试题
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看题目
65.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看题目
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看题目
24.关于信息安全管理体系的作用,下面理解错误的是
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1b2a-c069-6db5524d3b00.html
点击查看题目
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看题目
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看题目
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看题目
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A、 结构的开放性

B、 表达方式的通用性

C、 独立性

D、 实用性

答案:C

分享
CISP题库精简复习试题
相关题目
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

解析:解析:解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看答案
65.以下哪一项不属于信息安全工程监理模型的组成部分:

A. 监理咨询支撑要素

B. 控制和管理手段

C. 监理咨询阶段过程

D. 监理组织安全实施

解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看答案
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小特权原则

B. 职责分离原则

C. 纵深防御原则

D. 最少共享机制原则

解析:解析:解释:题目描述的是软件开发的深度防御思想应用。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看答案
24.关于信息安全管理体系的作用,下面理解错误的是

A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查

B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入

C. 对外而言,有助于使各科室相关方对组织充满信心

D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1b2a-c069-6db5524d3b00.html
点击查看答案
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看答案
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看答案
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A. 实体所知的鉴别方法

B. 实体所有的鉴别方法

C. 实体特征的鉴别方法

D. 实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看答案
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。

A. 攻击者;心理操纵;思维;心理操纵;社会工程学

B. 攻击者;心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵;社会工程学

D. 心理操纵;思维;心理操纵;攻击者;社会工程学

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看答案
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载