APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A、 用户名

B、 用户口令明文

C、 用户主目录

D、 用户登录后使用的SHELL

答案:B

CISP题库精简复习试题
2.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看题目
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3255-c08e-52c9ae239d00.html
点击查看题目
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看题目
23.风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-196b-c069-6db5524d3b00.html
点击查看题目
17.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0fc7-c069-6db5524d3b00.html
点击查看题目
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A、 用户名

B、 用户口令明文

C、 用户主目录

D、 用户登录后使用的SHELL

答案:B

分享
CISP题库精简复习试题
相关题目
2.以下哪一项是数据完整性得到保护的例子?

A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作

B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看答案
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能

C. 禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质

D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3255-c08e-52c9ae239d00.html
点击查看答案
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A. 中国

B. 俄罗斯

C. 美国

D. 英国

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看答案
23.风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?

A. 安全资产价值大小等级

B. 脆弱性严重程度等级

C. 安全风险隐患严重等级

D. 安全事件造成损失大小

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-196b-c069-6db5524d3b00.html
点击查看答案
17.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()

A. 安全测试人员链接了远程服务器的220端口

B. 安全测试人员的本地操作系统是Linux

C. 远程服务器开启了FTP服务,使用的服务器软件名FTPServer

D. 远程服务器的操作系统是windows系统

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0fc7-c069-6db5524d3b00.html
点击查看答案
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是

A. 该文件时一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作

C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围

D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载