APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:

A、 选购当前技术最先进的防火墙即可

B、 选购任意一款品牌防火墙

C、 任意选购一款价格合适的防火墙产品

D、 选购一款同已有安全产品联动的防火墙

答案:D

解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。

Scan me!
CISP题库精简复习试题
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看题目
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看题目
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看题目
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看题目
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看题目
28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-64f7-c08e-52c9ae239d00.html
点击查看题目
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
31.关于linux下的用户和组,以下描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:

A、 选购当前技术最先进的防火墙即可

B、 选购任意一款品牌防火墙

C、 任意选购一款价格合适的防火墙产品

D、 选购一款同已有安全产品联动的防火墙

答案:D

解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。

分享
Scan me!
CISP题库精简复习试题
相关题目
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A. 网络层

B. 表示层

C. 会话层

D. 物理层

解析:解析:解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看答案
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A. 最小权限

B. 权限分离

C. 不信任

D. 纵深防御

解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看答案
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:

A. 在传送模式中,保护的是IP负载。

B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。

C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D. IPSec仅能保证传输数据的可认证性和保密性。

解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看答案
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

解析:解析:解释:A属于可用性;B保密性;C属于完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看答案
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:

A. PGP可以实现对邮件的加密、签名和认证

B. PGP可以实现数据压缩

C. PGP可以对邮件进行分段和重组

D. PGP采用SHA算法加密邮件

解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看答案
28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?

A. 串接到网络线路中

B. 对异常的进出流量可以直接进行阻断

C. 有可能造成单点故障

D. 不会影响网络性能

解析:解析:解释:IPS在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-64f7-c08e-52c9ae239d00.html
点击查看答案
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?

A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

解析:解析:解释:NTFS不能兼容EXT文件系统。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
31.关于linux下的用户和组,以下描述不正确的是。

A. 在linux中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:解释:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载