APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。

A、 既能物理隔离,又能逻辑隔离

B、 能物理隔离,但不能逻辑隔离

C、 不能物理隔离,但是能逻辑隔离

D、 不能物理隔离,也不能逻辑隔离

答案:C

CISP题库精简复习试题
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看题目
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
24.以下关于“最小特权”安全管理原则理解正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-369d-c069-6db5524d3b00.html
点击查看题目
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看题目
38.关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-52e4-c08e-52c9ae239d00.html
点击查看题目
5.关于计算机取取证描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1b54-c08e-52c9ae239d00.html
点击查看题目
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看题目
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看题目
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。

A、 既能物理隔离,又能逻辑隔离

B、 能物理隔离,但不能逻辑隔离

C、 不能物理隔离,但是能逻辑隔离

D、 不能物理隔离,也不能逻辑隔离

答案:C

分享
CISP题库精简复习试题
相关题目
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志

D. 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

解析:解析:解释:D的特定IP地址从前置机提取降低了开放日志共享的攻击面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看答案
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。

A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通

B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

解析:解析:解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
24.以下关于“最小特权”安全管理原则理解正确的是:

A. 组织机构内的敏感岗位不能由一个人长期负责

B. 对重要的工作进行分解,分配给不同人员完成

C. 一个人有且仅有其执行岗位所足够的许可和权限

D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

解析:解析:解释:C是“最小特权”的解释;A描述的是轮岗;B描述的是权限分离;D描述的是防止权限蔓延。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-369d-c069-6db5524d3b00.html
点击查看答案
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()

A. 拒绝服务攻击

B. 分布式拒绝服务攻击

C. 缓冲区溢出攻击

D. SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看答案
38.关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接

https://www.shititong.cn/cha-kan/shiti/00017686-b206-52e4-c08e-52c9ae239d00.html
点击查看答案
5.关于计算机取取证描述不正确的是()

A. 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动

B. 取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持

C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护

D. 计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1b54-c08e-52c9ae239d00.html
点击查看答案
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看答案
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A. 避免缓冲区溢出

B. 安全处理系统异常

C. 安全使用临时文件

D. 最小化反馈信息

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看答案
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A. MAC和散列函数都是用于提供消息认证

B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C. MAC和散列函数都不需要密钥

D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载