APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A、 权限分离原则

B、 最小特权原则

C、 保护最薄弱环节的原则

D、 纵深防御的原则

答案:B

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

CISP题库精简复习试题
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看题目
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看题目
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看题目
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看题目
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看题目
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看题目
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9c1d-c069-6db5524d3b00.html
点击查看题目
74.hash算法的碰撞是指:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
65.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A、 权限分离原则

B、 最小特权原则

C、 保护最薄弱环节的原则

D、 纵深防御的原则

答案:B

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

分享
CISP题库精简复习试题
相关题目
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A. SSH

B. HTTP

C. FTP

D. SMTP

解析:解析:解释:SSH具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看答案
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:

A. 信息系统安全保障目的

B. 环境安全保障目的

C. 信息系统安全保障目的和环境安全保障目的

D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看答案
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看答案
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看答案
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看答案
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看答案
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。

A. 识别面临的风险并赋值

B. 识别存在的脆弱性并赋值

C. 制定安全措施实施计划

D. 检查安全措施有效性

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9c1d-c069-6db5524d3b00.html
点击查看答案
74.hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要

B. 两个相同的消息,得到不同的消息摘要

C. 消息摘要和消息的长度相同

D. 消息摘要比消息长度更长

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
65.以下哪一项不属于信息安全工程监理模型的组成部分:

A. 监理咨询支撑要素

B. 控制和管理手段

C. 监理咨询阶段过程

D. 监理组织安全实施

解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载