APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B、 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C、 操作系统上部署防病毒软件,以对抗病毒的威胁

D、 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

答案:B

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

CISP题库精简复习试题
84.关于标准,下面哪项理解是错误的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bae8-c08e-52c9ae239d00.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看题目
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看题目
83.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a16e-c069-6db5524d3b00.html
点击查看题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看题目
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看题目
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B、 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C、 操作系统上部署防病毒软件,以对抗病毒的威胁

D、 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

答案:B

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

分享
CISP题库精简复习试题
相关题目
84.关于标准,下面哪项理解是错误的()

A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果

B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。

C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。

D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。

解析:解析:解释:当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bae8-c08e-52c9ae239d00.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看答案
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银系统和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性的单向鉴别

解析:解析:解释:题干为网银系统对用户的鉴别。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看答案
83.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A. 监控和反馈ISMS

B. 批准和监督ISMS

C. 监视和评审ISMS

D. 沟通和咨询ISMS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a16e-c069-6db5524d3b00.html
点击查看答案
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:

A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据

B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:解释:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看答案
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B. 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看答案
16.传输控制协议【TCP】是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-28e8-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载