APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
54.关于风险要素识别阶段工作内容叙述错误的是:

A、 资产识别是指对需求保护的资产和系统等进行识别和分类

B、 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C、 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D、 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

答案:D

解析:解析:解释:安全措施既包括技术层面,也包括管理层面。

CISP题库精简复习试题
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看题目
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看题目
32.以下关于SMTP和POP3协议的说法哪个是错误的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看题目
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看题目
26.以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3a6e-c069-6db5524d3b00.html
点击查看题目
15.以下哪一项不是工作在网络第二层的隧道协议:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看题目
66.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9b09-c08e-52c9ae239d00.html
点击查看题目
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

54.关于风险要素识别阶段工作内容叙述错误的是:

A、 资产识别是指对需求保护的资产和系统等进行识别和分类

B、 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C、 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D、 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

答案:D

解析:解析:解释:安全措施既包括技术层面,也包括管理层面。

分享
CISP题库精简复习试题
相关题目
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看答案
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

解析:解析:解释:根据题干则答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)

B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)

C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)

D. Internet工程任务组(InternetEngineeringTaskForce,IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看答案
32.以下关于SMTP和POP3协议的说法哪个是错误的

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看答案
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().

A. 自然灾害较少的城市

B. 部署严格监控的独立园区

C. 大型医院旁的建筑

D. 加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
点击查看答案
26.以下说法正确的是:

A. 验收测试是由承建方和用户按照用户使用手册执行软件验收

B. 软件测试的目的是为了验证软件功能是否正确

C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段

解析:解析:解释:C是监理工程师的职责。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3a6e-c069-6db5524d3b00.html
点击查看答案
15.以下哪一项不是工作在网络第二层的隧道协议:

A. VTP

B. L2F

C. PPTP

D. L2TP

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看答案
66.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9b09-c08e-52c9ae239d00.html
点击查看答案
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载