APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A、 分布式拒绝服务攻击(DDoS)

B、 病毒传染

C、 口令暴力破解

D、 缓冲区溢出攻击

答案:C

解析:解析:解释:账号锁定是为了解决暴力破解攻击的。

Scan me!
CISP题库精简复习试题
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看题目
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看题目
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7b52-c08e-52c9ae239d00.html
点击查看题目
41.有关系统安全工程-能力成熟度模型【SSE-CMM】中的基本实施【BasePractices,BP】,正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7ce8-c08e-52c9ae239d00.html
点击查看题目
42.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看题目
43.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看题目
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看题目
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A、 分布式拒绝服务攻击(DDoS)

B、 病毒传染

C、 口令暴力破解

D、 缓冲区溢出攻击

答案:C

解析:解析:解释:账号锁定是为了解决暴力破解攻击的。

分享
Scan me!
CISP题库精简复习试题
相关题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:

A. 在软件开发的各个周期都要考虑安全因素

B. 软件安全开发生命周期要综合采用技术、管理和工程等手段

C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

解析:解析:解释:设计阶段是发现和改正问题的最佳阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看答案
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM模型四个部分是治理、构造、验证和部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看答案
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

解析:解析:解释:SSE-CMM是面向工程过程质量控制的一套方法,CC标准面向开发、评估、交付的标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7b52-c08e-52c9ae239d00.html
点击查看答案
41.有关系统安全工程-能力成熟度模型【SSE-CMM】中的基本实施【BasePractices,BP】,正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP有重叠

解析:解析:解释:A错误,BP是基于最佳的工程过程实践;B错误,BP是经过测试的;D错误,一项BP和其他的BP是不重复。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7ce8-c08e-52c9ae239d00.html
点击查看答案
42.以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B. 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看答案
43.以下关于信息安全法治建设的意义,说法错误的是:

A. 信息安全法律环境是信息安全保障体系中的必要环节

B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看答案
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A. 24万

B. 0.09万

C. 37.5万

D. 9万

解析:解析:解释:计算公式为100万*24%*(3/8)=9万

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看答案
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书

C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:解释:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载