APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A、 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题

B、 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C、 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题

D、 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

答案:D

解析:解析:解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为D。

CISP题库精简复习试题
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看题目
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看题目
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看题目
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看题目
50.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看题目
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看题目
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看题目
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A、 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题

B、 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C、 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题

D、 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

答案:D

解析:解析:解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为D。

分享
CISP题库精简复习试题
相关题目
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A. 风险评估与管理工具

B. 系统基础平台风险评估工具

C. 风险评估辅助工具

D. 环境风险评估工具

解析:解析:解释:通常情况下信息安全风险评估工具不包括经验工具,环境评估工具。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看答案
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

解析:解析:解释:B属于转移风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准不等效于该国际标准

C. NEQ(非等效采用),此国家标准不等效于该国际标准

D. 没有采用与否的关系,两者之间版本不同,不应该直接比较

解析:解析:解释:ISO/IEC27001:2013和GB/T22080-2008是两个不同的版本。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看答案
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看答案
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙、IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看答案
50.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:解释:C是片面的,应为技管并重。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看答案
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()

A. 标识与鉴别

B. 访问控制

C. 权限管理

D. 网络云盘存取保护

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看答案
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A. 在异地建立备份机房时,设计时应与主用机房等级相同

B. 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C. 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D. A级主机房应设置洁净气体灭火系统

解析:解析:解释:散热为下送风、上回风;侧送风、侧回风。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看答案
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A. 安装最新的数据库软件安全补丁

B. 对存储的敏感数据进行安全加密

C. 不使用管理员权限直接连接数据库系统

D. 定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:解释:D属于运行安全操作,不属于安全防护策略。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载