APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
38.关于ARP欺骗原理和防范措施,下面理解错误的是()

A、 ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的

B、 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C、 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D、 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接

答案:D

CISP题库精简复习试题
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
43.我国标准《信息安全风险管理指南》【GB/Z24364】给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3b92-c069-6db5524d3b00.html
点击查看题目
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
96.PKI的主要理论基础是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b5ea-c069-6db5524d3b00.html
点击查看题目
17.以下关于UDP协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看题目
66.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8108-c069-6db5524d3b00.html
点击查看题目
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看题目
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

38.关于ARP欺骗原理和防范措施,下面理解错误的是()

A、 ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的

B、 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C、 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D、 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接

答案:D

分享
CISP题库精简复习试题
相关题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
43.我国标准《信息安全风险管理指南》【GB/Z24364】给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()

A. 风险计算

B. 风险评价

C. 风险预测

D. 风险处理

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3b92-c069-6db5524d3b00.html
点击查看答案
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南,信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
96.PKI的主要理论基础是()。

A. 对称密码算法

B. 公钥密码算法

C. 量子密码

D. 摘要算法

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b5ea-c069-6db5524d3b00.html
点击查看答案
17.以下关于UDP协议的说法,哪个是错误的?

A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:解释:UDP协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看答案
66.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()

A. 该网站软件存在保密性方面安全问题

B. 该网站软件存在完整性方面安全问题

C. 该网站软件存在可用性方面安全问题

D. 该网站软件存在不可否认性方面安全问题

解析:解析:解释:题干描述的是完整性。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8108-c069-6db5524d3b00.html
点击查看答案
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看答案
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载