APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A、 不可伪造性

B、 不可否认性

C、 保证消息完整性

D、 机密性

答案:D

CISP题库精简复习试题
46.风险管理的监控与审查不包含:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看题目
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看题目
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看题目
65.Alice有一个消息M通过密钥K2生成一个密文E【K2,M】然后用K1生成一个MAC为C【K1,E(K2,M)】,Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7f9f-c069-6db5524d3b00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
15.以下哪一项不是工作在网络第二层的隧道协议:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看题目
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看题目
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A、 不可伪造性

B、 不可否认性

C、 保证消息完整性

D、 机密性

答案:D

分享
CISP题库精简复习试题
相关题目
46.风险管理的监控与审查不包含:

A. 过程质量管理

B. 成本效益管理

C. 跟踪系统自身或所处环境的变化

D. 协调内外部组织机构风险管理活动

解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看答案
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A. 风险评估与管理工具

B. 系统基础平台风险评估工具

C. 风险评估辅助工具

D. 环境风险评估工具

解析:解析:解释:通常情况下信息安全风险评估工具不包括经验工具,环境评估工具。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看答案
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:

A. DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法

B. DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C. DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D. 较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份

解析:解析:解释:NAS优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN基于NAS的进一步实现,基于高速网络、多备份中心来进行实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看答案
65.Alice有一个消息M通过密钥K2生成一个密文E【K2,M】然后用K1生成一个MAC为C【K1,E(K2,M)】,Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A. 仅提供数字签名

B. 仅提供保密性

C. 仅提供不可否认性

D. 保密性和消息完整性

解析:解析:解释:实现的安全服务包括保密性、完整性、身份鉴别、抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7f9f-c069-6db5524d3b00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A. 坚持积极防御、综合防范的方针

B. 重点保障基础信息网络和重要信息系统安全

C. 创建安全健康的网络环境

D. 提高个人隐私保护意识

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看答案
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
15.以下哪一项不是工作在网络第二层的隧道协议:

A. VTP

B. L2F

C. PPTP

D. L2TP

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看答案
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()

A. ACL只能由管理员进行管理

B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID

C. 访问令牌存储着用户的SID,组信息和分配给用户的权限

D. 通过授权管理器,可以实现基于角色的访问控制

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看答案
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议

D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载