APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
47.关于信息安全管理,下面理解片面的是()

A、 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B、 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C、 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D、 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

答案:C

CISP题库精简复习试题
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看题目
4.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看题目
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看题目
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看题目
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
74.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8dff-c069-6db5524d3b00.html
点击查看题目
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

47.关于信息安全管理,下面理解片面的是()

A、 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B、 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C、 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D、 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

答案:C

分享
CISP题库精简复习试题
相关题目
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A. 模拟正常用户输入行为,生成大量数据包作为测试用例

B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C. 监测和记录输入数据后程序正常运行的情况

D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限

解析:解析:解释:Windows的ACL机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看答案
4.以下哪个选项不是防火墙提供的安全功能?

A. IP地址欺骗防护

B. NAT

C. 访问控制

D. SQL注入攻击防护

解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看答案
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A. 结构的开放性

B. 表达方式的通用性

C. 独立性

D. 实用性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看答案
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看答案
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A. SSH

B. HTTP

C. FTP

D. SMTP

解析:解析:解释:SSH具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
74.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

解析:解析:解释:应急响应是安全事件发生前的充分准备和事件发生后的响应处理,准备、检测、遏制、根除、恢复、总结。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8dff-c069-6db5524d3b00.html
点击查看答案
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确

A. A

B. B

C. C

D. D

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载