APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析:解释:IPS在串联情况下,会影响网络性能。

CISP题库精简复习试题
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看题目
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看题目
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看题目
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看题目
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看题目
23.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-34e6-c069-6db5524d3b00.html
点击查看题目
62.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进()制定了要求。ISO27001标准的前身为()的BS7799标准,该标准于1993年由()立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7ba5-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9d56-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析:解释:IPS在串联情况下,会影响网络性能。

分享
CISP题库精简复习试题
相关题目
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看答案
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A. 模拟正常用户输入行为,生成大量数据包作为测试用例

B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C. 监测和记录输入数据后程序正常运行的情况

D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看答案
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看答案
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看答案
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)

B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)

C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)

D. Internet工程任务组(InternetEngineeringTaskForce,IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看答案
23.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?

A. 背景建立

B. 风险评估

C. 风险处理

D. 批准监督

解析:解析:解释:“安全产品选择”是为了进行风险处理。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-34e6-c069-6db5524d3b00.html
点击查看答案
62.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进()制定了要求。ISO27001标准的前身为()的BS7799标准,该标准于1993年由()立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织。

A. ISMS;德国;德国贸易工业部;实施规则;参考基准

B. ISMS;法国;法国贸易工业部;实施规则;参考基准

C. ISMS;英国;英国贸易工业部;实施规则;参考基准

D. ISMS;德国;德国贸易工业部;参考基准;实施规则

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7ba5-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:

A. R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性

B. L表示威胁利资产脆弱性导致安全事件的可能性

C. F表示安全事件发生后造成的损失

D. Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9d56-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载