APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A、 Bell-LaPadula模型中的不允许向下写

B、 Bell-LaPadula模型中的不允许向上读中的不允许向下读

C、 Biba模型中的不允许向上写

D、 Biba模型中的不允许向下读

答案:C

CISP题库精简复习试题
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看题目
9.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看题目
70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8763-c069-6db5524d3b00.html
点击查看题目
84.Windows系统下,可通过运行()命令打开Windows管理控制台。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看题目
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看题目
5.以下关于项目的含义,理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看题目
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A、 Bell-LaPadula模型中的不允许向下写

B、 Bell-LaPadula模型中的不允许向上读中的不允许向下读

C、 Biba模型中的不允许向上写

D、 Biba模型中的不允许向下读

答案:C

分享
CISP题库精简复习试题
相关题目
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看答案
9.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看答案
70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8763-c069-6db5524d3b00.html
点击查看答案
84.Windows系统下,可通过运行()命令打开Windows管理控制台。

A. regedit

B. cmd

C. mmc

D. mfc

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。

A. 安全机制;安全缺陷;保护和检测

B. 安全缺陷;安全机制;保护和检测

C. 安全缺陷;保护和检测;安全机制;

D. 安全缺陷;安全机制;保护和监测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看答案
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:

A. 禁用主机的CD驱动、USB接口等I/O设备

B. 对不再使用的硬盘进行严格的数据清除

C. 将不再使用的纸质文件用碎纸机粉碎

D. 用快速格式化删除存储介质中的保密文件

解析:解析:解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看答案
5.以下关于项目的含义,理解错误的是:

A. 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力。

B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。

C. 项目资源指完成项目所需要的人、财、物等。

D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented)

解析:解析:解释:据项目进度不能随机确定,需要根据项目预算、特性、质量等要求进行确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看答案
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

解析:解析:解释:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载