APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A、 Land

B、 UDPFlood

C、 Smurf

D、 Teardrop

答案:D

解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。

CISP题库精简复习试题
38.设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看题目
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看题目
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看题目
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看题目
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看题目
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A、 Land

B、 UDPFlood

C、 Smurf

D、 Teardrop

答案:D

解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。

分享
CISP题库精简复习试题
相关题目
38.设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看答案
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看答案
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。

A. 源代码审核、风险分析和渗透测试

B. 风险管理、安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看答案
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A. SSH

B. HTTP

C. FTP

D. SMTP

解析:解析:解释:SSH具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看答案
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看答案
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A. 大整数分解

B. 离散对数问题

C. 背包问题

D. 伪随机数发生器

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看答案
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓

B. 火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等

C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作

D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看答案
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:

A. 信息系统安全保障目的

B. 环境安全保障目的

C. 信息系统安全保障目的和环境安全保障目的

D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载