APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B、 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

答案:D

CISP题库精简复习试题
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看题目
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看题目
40.ISO27002【Informationtechnology-Securitytechniques0Codeofpraticeforinforeationsecuritymanagcacnt】是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-36c5-c069-6db5524d3b00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看题目
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2d49-c08e-52c9ae239d00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
42.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看题目
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B、 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

答案:D

分享
CISP题库精简复习试题
相关题目
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.

A. 《风险评估报告》

B. 《人力资源安全管理规定》

C. 《ISMS内部审核计划》

D. 《单位信息安全方针》

解析:解析:解释:正确答案为D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看答案
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看答案
40.ISO27002【Informationtechnology-Securitytechniques0Codeofpraticeforinforeationsecuritymanagcacnt】是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()

A. BS7799.1.3

B. ISO17799

C. AS/NZS4630

D. NISTSP800-37

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-36c5-c069-6db5524d3b00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

解析:解析:解释:.账户锁定策略也适用于administrator账户。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看答案
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。

A. “制定ISMS方针”是建立ISMS阶段工作内容

B. “安施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C. “进行有效性测量”是监视和评审ISMS阶段工作内容

D. “实施内部审核”是保持和改进ISMS阶段工作内容

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2d49-c08e-52c9ae239d00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
42.以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B. 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看答案
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载