APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A、 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B、 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C、 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D、 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

答案:C

解析:解析:解释:根据题干则答案为C。

CISP题库精简复习试题
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看题目
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看题目
90.以下关于https协议http协议相比的优势说明,那个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d16f-c08e-52c9ae239d00.html
点击查看题目
45.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3ed9-c069-6db5524d3b00.html
点击查看题目
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看题目
91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-ace7-c069-6db5524d3b00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看题目
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A、 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B、 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C、 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D、 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

答案:C

解析:解析:解释:根据题干则答案为C。

分享
CISP题库精简复习试题
相关题目
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A. 测试系统应使用不低于生产系统的访问控制措施

B. 为测试系统中的数据部署完善的备份与恢复措施

C. 在测试完成后立即清除测试系统中的所有敏感数据

D. 部署审计措施,记录生产数据的拷贝和使用

解析:解析:解释:由于备份会造成个人稳私和其它敏感信息的扩散。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看答案
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:

A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远

B. 这些行业都是信息化应用广泛的领域

C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D. 这些行业发生信息安全事件,会造成广泛而严重的损失。

解析:解析:解释:从题目中不能反映C的结论。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看答案
90.以下关于https协议http协议相比的优势说明,那个是正确的:

A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

解析:解析:解释:HTTPS具有数据加密机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d16f-c08e-52c9ae239d00.html
点击查看答案
45.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3ed9-c069-6db5524d3b00.html
点击查看答案
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看答案
91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A. 风险分析

B. 风险要素识别

C. 风险结果判定

D. 风险处理

解析:解析:解释:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-ace7-c069-6db5524d3b00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求开发人员采用敏捷开发模型进行开发

B. 要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并制定公司的安全编码准则

D. 要求增加软件安全测试环节,今早发现软件安全问题

解析:解析:解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看答案
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:

A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等

B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求

C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证

D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

解析:解析:解释:来源于《信息安全技术信息安全风险评估规范》(GB/T20984-2007),原文描述D为“是一种较全面的风险评估”。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载