APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()

A、 抵制通过网络系统侵犯公众合法权益

B、 通过公众网络传播非法软件

C、 不在计算机网络系统中进行造谣、欺诈、诽谤等活动

D、 帮助和指导信息安全同行提升信息安全保障知识和能力。

答案:B

CISP题库精简复习试题
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看题目
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3255-c08e-52c9ae239d00.html
点击查看题目
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看题目
57.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-5355-c069-6db5524d3b00.html
点击查看题目
16.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5089-c08e-52c9ae239d00.html
点击查看题目
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看题目
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看题目
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看题目
13.下图排序你认为那个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看题目
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()

A、 抵制通过网络系统侵犯公众合法权益

B、 通过公众网络传播非法软件

C、 不在计算机网络系统中进行造谣、欺诈、诽谤等活动

D、 帮助和指导信息安全同行提升信息安全保障知识和能力。

答案:B

分享
CISP题库精简复习试题
相关题目
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设专业技术委员会

B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”

D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:解释:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看答案
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能

C. 禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质

D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3255-c08e-52c9ae239d00.html
点击查看答案
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看答案
57.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()

A. VLAN划分

B. 动态分配地址

C. 设立入侵防御系统

D. 为路由交换设备修改默认口令

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-5355-c069-6db5524d3b00.html
点击查看答案
16.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:

A. 访问控制表(ACL)

B. 访问控制矩阵

C. 能力表(CL)

D. 前缀表(Profiles)

解析:解析:解释:定义主体访问客体的权限叫作CL。定义客体被主体访问的权限叫ACL。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5089-c08e-52c9ae239d00.html
点击查看答案
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:

A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等

B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求

C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证

D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

解析:解析:解释:来源于《信息安全技术信息安全风险评估规范》(GB/T20984-2007),原文描述D为“是一种较全面的风险评估”。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看答案
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

解析:解析:解释:令牌是基于实体所有的鉴别方式。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看答案
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看答案
13.下图排序你认为那个是正确的:

A. 1是主体,2是客体,3是实施,4是决策

B. 1是客体,2是主体3是决策,4是实施

C. 1实施,2是客体3是主题,4是决策

D. 1是主体,2是实施3是客体,4是决策

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看答案
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()

A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B. 老王要求下属小张把中心所有计算机贴上密级标志

C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-199f-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载