APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
89.关于信息安全保障的概念,下面说法错误的是:

A、 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B、 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C、 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D、 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

答案:C

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

CISP题库精简复习试题
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看题目
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看题目
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看题目
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看题目
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
65.提高阿帕奇系统【ApacheHTTPServer】系统安全性时,下面哪项措施不属于安全配置()?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7f01-c069-6db5524d3b00.html
点击查看题目
56.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

89.关于信息安全保障的概念,下面说法错误的是:

A、 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B、 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C、 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D、 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

答案:C

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

分享
CISP题库精简复习试题
相关题目
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是

A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行

C. 内部审核实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象

解析:解析:解释:管理评审的实施主体由用户的管理者来进行选择。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看答案
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()

A. 拒绝服务攻击

B. 分布式拒绝服务攻击

C. 缓冲区溢出攻击

D. SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看答案
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应用定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

解析:解析:解释:实际工作中根据情况选择定量、定性或定量与定性相结合。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看答案
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。

A. 功能性

B. 可用性

C. 保障性

D. 符合性

解析:解析:解释:题干描述为符合性检查。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看答案
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A. SSH

B. HTTP

C. FTP

D. SMTP

解析:解析:解释:SSH具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看答案
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)

B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)

C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)

D. Internet工程任务组(InternetEngineeringTaskForce,IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
65.提高阿帕奇系统【ApacheHTTPServer】系统安全性时,下面哪项措施不属于安全配置()?

A. 不在Windows下安装Apache,只在Linux和Unix下安装

B. 安装Apache时,只安装需要的组件模块

C. 不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行

D. 积极了解Apache的安全通告,并及时下载和更新

解析:解析:解释:A不属于安全配置,而属于部署环境选择。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7f01-c069-6db5524d3b00.html
点击查看答案
56.通过对称密码算法进行安全消息传输的必要条件是:

A. 在安全的传输信道上进行通信

B. 通讯双方通过某种方式,安全且秘密地共享密钥

C. 通讯双方使用不公开的加密算法

D. 通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载