APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
37.下面对“零日【zero-day】漏洞”的理解中,正确的是()

A、 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B、 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标

D、 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞

答案:D

解析:解析:解释:D是零日漏洞的解释。

CISP题库精简复习试题
22.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看题目
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看题目
26.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁:威胁T1和威胁T2:而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7;根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3f08-c08e-52c9ae239d00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
82.有关系统安全工程-能力成熟度模型【SSE-CMM】中基本实施【BasePractice】正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c358-c08e-52c9ae239d00.html
点击查看题目
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看题目
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看题目
61.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-92f5-c08e-52c9ae239d00.html
点击查看题目
19.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

37.下面对“零日【zero-day】漏洞”的理解中,正确的是()

A、 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B、 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标

D、 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞

答案:D

解析:解析:解释:D是零日漏洞的解释。

分享
CISP题库精简复习试题
相关题目
22.信息系统的业务特性应该从哪里获取?

A. 机构的使命

B. 机构的战略背景和战略目标

C. 机构的业务内容和业务流程

D. 机构的组织结构和管理制度

解析:解析:解释:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看答案
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看答案
26.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁:威胁T1和威胁T2:而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7;根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()

A. 2

B. 3

C. 5

D. 6

解析:解析:解释:A1面临威胁T1和威胁T2;T1利用V1和V2;T2利用V3,V4和V5。A2面临威胁T3;T3利用V6和V7。{A1,T1,V1},{A1,T1,V2},{A1,T2,V3},{A1,T2,V4},{A1,T2,V5}

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3f08-c08e-52c9ae239d00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
82.有关系统安全工程-能力成熟度模型【SSE-CMM】中基本实施【BasePractice】正确的理解是:

A. BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B. BP不是根据广泛的现有资料,实施和专家意见综合得出的

C. BP不代表信息安全工程领域的最佳实践

D. BP不是过程区域(ProcessAreas,PA)的强制项

解析:解析:解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(ProcessAreas,PA)的强制项。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c358-c08e-52c9ae239d00.html
点击查看答案
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银系统和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性的单向鉴别

解析:解析:解释:题干为网银系统对用户的鉴别。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看答案
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看答案
61.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

解析:解析:解释:消除或阻断攻击源等措施为根除阶段。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-92f5-c08e-52c9ae239d00.html
点击查看答案
19.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C为模糊测试的涵义解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载