APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A、 喜欢恶作剧、实现自我挑战的娱乐型黑客

B、 实施犯罪、获取非法经济利益网络犯罪团伙

C、 搜集政治、军事、经济等情报信息的情报机构

D、 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

答案:B

CISP题库精简复习试题
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看题目
50.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看题目
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看题目
50.以下对于信息安全事件理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8c7c-c08e-52c9ae239d00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看题目
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看题目
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看题目
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看题目
58.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A、 喜欢恶作剧、实现自我挑战的娱乐型黑客

B、 实施犯罪、获取非法经济利益网络犯罪团伙

C、 搜集政治、军事、经济等情报信息的情报机构

D、 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

答案:B

分享
CISP题库精简复习试题
相关题目
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。

D. SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。

解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看答案
50.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:解释:C是片面的,应为技管并重。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看答案
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验

解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看答案
50.以下对于信息安全事件理解错误的是:

A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C. 应急响应是信息安全事件管理的重要内容

D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

解析:解析:解释:安全事件无法杜绝。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8c7c-c08e-52c9ae239d00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A. httpd.conf

B. srLconf

C. access.Conf

D. Inet.conf

解析:解析:解释:根据题干本题选择A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看答案
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:

A. Land攻击

B. Smurf攻击

C. PingofDeath攻击

D. ICMPFlood

解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看答案
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

解析:解析:解释:安全凭证指的是服务许可票据。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看答案
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A. MAC和散列函数都是用于提供消息认证

B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C. MAC和散列函数都不需要密钥

D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看答案
58.下面的角色对应的信息安全职责不合理的是:

A. 高级管理层——最终责任

B. 信息安全部门主管——提供各种信息安全工作必须的资源

C. 系统的普通使用者——遵守日常操作规范

D. 审计人员——检查安全策略是否被遵从

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载