APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A、 准备阶段

B、 遏制阶段

C、 根除阶段

D、 检测阶段

答案:B

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

CISP题库精简复习试题
9.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看题目
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看题目
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看题目
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看题目
51.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-499a-c069-6db5524d3b00.html
点击查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看题目
13.下图排序你认为那个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看题目
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A、 准备阶段

B、 遏制阶段

C、 根除阶段

D、 检测阶段

答案:B

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

分享
CISP题库精简复习试题
相关题目
9.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看答案
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A. #chmodu+x,a-wfib.c

B. #chmodug+x,o-wfib.c

C. #chmod764fib.c

D. #chmod467fib.c

解析:解析:解释:在第一组权限上“为文件主增加执行权限”后变成了RWX即111,即十进制7;在第三组权限上“删除组外其他用户的写权限”后变成了R--即100,即十进制4;而在第二组权限上中间的组的没有变即RW-即110,即十进制6。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看答案
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()

A. Special-purpose.特定、专用用途的

B. Proprietary专有的、专卖的

C. Private私有的、专有的

D. Specific特种的、具体的

解析:解析:解释:C为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看答案
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。

A. 数据流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

B. 数据流;I^N;有0条或多条名字互不相同的数据流;父图与其子图

C. 字节流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

D. 数据流;0^N;有0条或多条名字互不相同的数据流;子图之间

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看答案
51.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-499a-c069-6db5524d3b00.html
点击查看答案
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看答案
13.下图排序你认为那个是正确的:

A. 1是主体,2是客体,3是实施,4是决策

B. 1是客体,2是主体3是决策,4是实施

C. 1实施,2是客体3是主题,4是决策

D. 1是主体,2是实施3是客体,4是决策

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-091f-c069-6db5524d3b00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看答案
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载