APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A、 避免缓冲区溢出

B、 安全处理系统异常

C、 安全使用临时文件

D、 最小化反馈信息

答案:D

CISP题库精简复习试题
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看题目
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
9.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看题目
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看题目
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看题目
84.关于标准,下面哪项理解是错误的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bae8-c08e-52c9ae239d00.html
点击查看题目
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A、 避免缓冲区溢出

B、 安全处理系统异常

C、 安全使用临时文件

D、 最小化反馈信息

答案:D

分享
CISP题库精简复习试题
相关题目
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()

A. UTM

B. FW

C. IDS

D. SOC

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看答案
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A. 网络层

B. 表示层

C. 会话层

D. 物理层

解析:解析:解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
9.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看答案
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?

A. 防护

B. 检测

C. 反应

D. 策略

解析:解析:解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看答案
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看答案
84.关于标准,下面哪项理解是错误的()

A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果

B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。

C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。

D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。

解析:解析:解释:当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bae8-c08e-52c9ae239d00.html
点击查看答案
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载