APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A、 检测并分析用户和系统的活动

B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C、 防止IP地址欺骗

D、 识别违反安全策略的用户活动

答案:C

解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。

CISP题库精简复习试题
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看题目
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看题目
18.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看题目
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看题目
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看题目
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看题目
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
76.下面关于信息系统安全保障模型的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看题目
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A、 检测并分析用户和系统的活动

B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C、 防止IP地址欺骗

D、 识别违反安全策略的用户活动

答案:C

解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。

分享
CISP题库精简复习试题
相关题目
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看答案
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()

A. 分布式拒绝服务攻击

B. 跨站脚本攻击

C. SQL注入攻击

D. 缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看答案
18.有关项目管理,错误的理解是:

A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

解析:解析:解释:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看答案
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看答案
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()

A. 不下载、不执行、不接收来历不明的软件和文件

B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C. 使用共享文件夹

D. 安装反病毒软件和防火墙,安装专门的木马防范软件

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看答案
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全监理的参与下,确保了此招标文件的合理性

C. 工程规划不符合信息安全工程的基本原则

D. 招标文件经营管理层审批,表明工程目标符合业务发展规划

解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看答案
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
76.下面关于信息系统安全保障模型的说法不正确的是:

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看答案
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A. 提高信息技术产品的国产化率

B. 保证信息安全资金投入

C. 加快信息安全人才培养

D. 重视信息安全应急处理工作

解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看答案
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载