APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
68.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()

A、 数据链路层

B、 会话层

C、 物理层

D、 传输层

答案:C

Scan me!
CISP题库精简复习试题
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看题目
72.为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8b5c-c08e-52c9ae239d00.html
点击查看题目
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看题目
74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8e7c-c08e-52c9ae239d00.html
点击查看题目
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看题目
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看题目
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看题目
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-950b-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

68.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()

A、 数据链路层

B、 会话层

C、 物理层

D、 传输层

答案:C

分享
Scan me!
CISP题库精简复习试题
相关题目
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看答案
72.为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

A. 随机地选取测试数据

B. 取一切可能的输入数据为测试数据

C. 在完成编码以后制定软件的测试计划

D. 选择发现错误可能性最大的数据作为测试用例

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8b5c-c08e-52c9ae239d00.html
点击查看答案
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A. 人民解放军战略支援部队

B. 中国移动吉林公司

C. 重庆市公安局消防总队

D. 上海市卫生与计划生育委员会

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看答案
74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()

A. 数据访问权限

B. 伪造身份

C. 钓鱼攻击

D. 远程渗透

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8e7c-c08e-52c9ae239d00.html
点击查看答案
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看答案
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看答案
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看答案
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A. Bell-LaPadula模型中的不允许向下写

B. Bell-LaPadula模型中的不允许向上读中的不允许向下读

C. Biba模型中的不允许向上写

D. Biba模型中的不允许向下读

https://www.shititong.cn/cha-kan/shiti/00017686-b206-950b-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载