更多CISP证书试题
- 1为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类,下面四个标准中,()提出了规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了基本相关安全要求
- 2某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
- 3某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负最终责任?
- 4下列哪种恶意代码不具备"不感染、依附性"的特点?
- 5CC标准是目前系统安全认证方面最权威的标准.以下哪一项没有体现CC标准的先进性?
- 6Kerberos 协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。Kerberos 的运行环境由密钥分发中心()、应用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中对这三个阶段的排序正确的是( )