APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式

A、 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件1

B、 利用即时通讯软件发送指向恶意网页的URL2

C、 利用即时通讯软件发送指向恶意地址的二维码3

D、 利用即时通讯发送携带恶意代码的JPG图片1

答案:C

CISP题库精简复习试题
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2d49-c08e-52c9ae239d00.html
点击查看题目
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问,采用这三种访问模式时,攻击面最高的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3d6a-c08e-52c9ae239d00.html
点击查看题目
56.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看题目
50.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-47d2-c069-6db5524d3b00.html
点击查看题目
65.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看题目
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看题目
24.私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。私有地址,下面描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4cc2-c08e-52c9ae239d00.html
点击查看题目
13.下图排序你认为那个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看题目
75.Windows操作系统的注册表运行命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-934c-c069-6db5524d3b00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式

A、 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件1

B、 利用即时通讯软件发送指向恶意网页的URL2

C、 利用即时通讯软件发送指向恶意地址的二维码3

D、 利用即时通讯发送携带恶意代码的JPG图片1

答案:C

分享
CISP题库精简复习试题
相关题目
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。

A. “制定ISMS方针”是建立ISMS阶段工作内容

B. “安施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C. “进行有效性测量”是监视和评审ISMS阶段工作内容

D. “实施内部审核”是保持和改进ISMS阶段工作内容

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2d49-c08e-52c9ae239d00.html
点击查看答案
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问,采用这三种访问模式时,攻击面最高的是()。

A. 仅管理员可访问

B. 所有合法用户可访问

C. 允许匿名

D. 三种方式一样

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3d6a-c08e-52c9ae239d00.html
点击查看答案
56.通过对称密码算法进行安全消息传输的必要条件是:

A. 在安全的传输信道上进行通信

B. 通讯双方通过某种方式,安全且秘密地共享密钥

C. 通讯双方使用不公开的加密算法

D. 通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看答案
50.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-47d2-c069-6db5524d3b00.html
点击查看答案
65.以下哪一项不属于信息安全工程监理模型的组成部分:

A. 监理咨询支撑要素

B. 控制和管理手段

C. 监理咨询阶段过程

D. 监理组织安全实施

解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看答案
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看答案
24.私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。私有地址,下面描述正确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4cc2-c08e-52c9ae239d00.html
点击查看答案
13.下图排序你认为那个是正确的:

A. 1是主体,2是客体,3是实施,4是决策

B. 1是客体,2是主体3是决策,4是实施

C. 1实施,2是客体3是主题,4是决策

D. 1是主体,2是实施3是客体,4是决策

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看答案
75.Windows操作系统的注册表运行命令是:

A. Regsvr32

B. Regedit

C. Regedit.msc

D. Regedit.mmc

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-934c-c069-6db5524d3b00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载