APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():

A、 BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B、 BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C、 BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D、 BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

答案:B

CISP题库精简复习试题
75.在使用系统安全工程-能力成熟度模型【SSE-CMM】对一个组织的安全工程能力成熟度进行测量时,正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b7ee-c08e-52c9ae239d00.html
点击查看题目
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看题目
82.在Windows系统中,管理权限最高的组是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看题目
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看题目
32.以下关于SMTP和POP3协议的说法哪个是错误的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看题目
19.下列对网络认证协议Kerberos描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-55d3-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():

A、 BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B、 BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C、 BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D、 BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

答案:B

分享
CISP题库精简复习试题
相关题目
75.在使用系统安全工程-能力成熟度模型【SSE-CMM】对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A. 测量单位是基本实施(BasePractices,BP)

B. 测量单位是通用实践(GenericPractices,GP)

C. 测量单位是过程区域(ProcessAreas,PA)

D. 测量单位是公共特征(CommonFeatures,CF)

解析:解析:解释:公共特征是衡量能力的标志。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b7ee-c08e-52c9ae239d00.html
点击查看答案
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A. 加强网站源代码的安全性

B. 对网络客户端进行安全评估

C. 协调运营商对域名解析服务器进行加固

D. 在网站的网络出口部署应用级防火墙

解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

解析:解析:解释:答案为B1。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施实施的依据

B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看答案
82.在Windows系统中,管理权限最高的组是:

A. everyone

B. administrators

C. powerusers

D. users

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看答案
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A. 大整数分解

B. 离散对数问题

C. 背包问题

D. 伪随机数发生器

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看答案
32.以下关于SMTP和POP3协议的说法哪个是错误的

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看答案
19.下列对网络认证协议Kerberos描述正确的是:

A. 该协议使用非对称密钥加密机制

B. 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C. 该协议完成身份鉴别后将获取用户票据许可票据

D. 使用该协议不需要时钟基本同步的环境

解析:解析:解释:A错误,因为使用对称密码;B错误,因为密钥分发中心不包括客户机;D错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-55d3-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载