APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A、 用户依照系统提示输入用户名和口令

B、 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C、 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D、 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

答案:A

CISP题库精简复习试题
73.有关系统安全工程-能力成熟度模型【SSE-CMM】中的通用实施【GenericPractices,GP】错误理解是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a710-c08e-52c9ae239d00.html
点击查看题目
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看题目
14.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4cdd-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2737-c069-6db5524d3b00.html
点击查看题目
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看题目
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看题目
77.DSA(数字签名算法)不提供以下哪种服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A、 用户依照系统提示输入用户名和口令

B、 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C、 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D、 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

答案:A

分享
CISP题库精简复习试题
相关题目
73.有关系统安全工程-能力成熟度模型【SSE-CMM】中的通用实施【GenericPractices,GP】错误理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(ProcessAractices,PA)活动而非所有PA的活动

C. 在工程实施时,GP应该作为基本实施(BasePractices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

解析:解析:解释:GP适用于域维中所有PA活动。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a710-c08e-52c9ae239d00.html
点击查看答案
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议

D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看答案
14.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:

A. 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实

B. 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C. 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D. 软件上线前对软件全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

解析:解析:解释:软件的安全测试根据实际情况进行测试措施的选择和组合。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4cdd-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().

A. 自然灾害较少的城市

B. 部署严格监控的独立园区

C. 大型医院旁的建筑

D. 加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A. Land

B. UDPFlood

C. Smurf

D. Teardrop

解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2737-c069-6db5524d3b00.html
点击查看答案
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A. ①②③④⑤⑥

B. ①②③④⑤⑥⑦

C. ①②③④⑤⑥⑦⑧

D. ①②③④⑤⑥⑦⑧⑨

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看答案
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:

A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的

D. 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看答案
77.DSA(数字签名算法)不提供以下哪种服务?

A. 数据完整性

B. 加密

C. 数字签名

D. 认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载