APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A、 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B、 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C、 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D、 使用独立的分区用于存储日志,并且保留足够大的日志空间

答案:A

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

Scan me!
CISP题库精简复习试题
31.关于linux下的用户和组,以下描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看题目
34.下列哪一些对信息安全漏洞的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看题目
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-72f9-c08e-52c9ae239d00.html
点击查看题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看题目
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看题目
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7b52-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A、 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B、 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C、 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D、 使用独立的分区用于存储日志,并且保留足够大的日志空间

答案:A

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

分享
Scan me!
CISP题库精简复习试题
相关题目
31.关于linux下的用户和组,以下描述不正确的是。

A. 在linux中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:解释:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?

A. 粒度越小

B. 约束越细致

C. 范围越大

D. 约束范围大

解析:解析:解释:数据粒度越细则授权策略越灵活便利。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看答案
34.下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。

C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

解析:解析:解释:漏洞是人为故意或非故意引入的弱点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看答案
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A. 分布式拒绝服务攻击(DDoS)

B. 病毒传染

C. 口令暴力破解

D. 缓冲区溢出攻击

解析:解析:解释:账号锁定是为了解决暴力破解攻击的。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-72f9-c08e-52c9ae239d00.html
点击查看答案
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:

A. 在软件开发的各个周期都要考虑安全因素

B. 软件安全开发生命周期要综合采用技术、管理和工程等手段

C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

解析:解析:解释:设计阶段是发现和改正问题的最佳阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看答案
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM模型四个部分是治理、构造、验证和部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看答案
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

解析:解析:解释:SSE-CMM是面向工程过程质量控制的一套方法,CC标准面向开发、评估、交付的标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7b52-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载