APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A、 PING扫描技术和端口扫描技术

B、 端口扫描技术和漏洞扫描技术

C、 操作系统探测和漏洞扫描技术

D、 PING扫描技术和操作系统探测

答案:B

CISP题库精简复习试题
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看题目
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看题目
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看题目
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看题目
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看题目
25.以下哪一项不属于常见的风险评估与管理工具:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-38cb-c069-6db5524d3b00.html
点击查看题目
70.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-af25-c08e-52c9ae239d00.html
点击查看题目
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看题目
46.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5cf3-c069-6db5524d3b00.html
点击查看题目
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A、 PING扫描技术和端口扫描技术

B、 端口扫描技术和漏洞扫描技术

C、 操作系统探测和漏洞扫描技术

D、 PING扫描技术和操作系统探测

答案:B

分享
CISP题库精简复习试题
相关题目
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()

A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B. 控制交换机的物理访问端口,关闭空闲的物理端口

C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理

D. 安全配置必要的网络服务,关闭不必要的网络服务

解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看答案
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看答案
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看答案
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()

A. 不下载、不执行、不接收来历不明的软件和文件

B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C. 使用共享文件夹

D. 安装反病毒软件和防火墙,安装专门的木马防范软件

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看答案
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:

A. 特别重要信息系统

B. 重要信息系统

C. 一般信息系统

D. 关键信息系统

解析:解析:解释:我国标准中未定义关键信息系统。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看答案
25.以下哪一项不属于常见的风险评估与管理工具:

A. 基于信息安全标准的风险评估与管理工具

B. 基于知识的风险评估与管理工具

C. 基于模型的风险评估与管理工具

D. 基于经验的风险评估与管理工具

解析:解析:解释:D基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-38cb-c069-6db5524d3b00.html
点击查看答案
70.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:

A. 灾难恢复站点的错误事件报告

B. 灾难恢复测试计划

C. 灾难恢复计划(DRP)

D. 主站点和灾难恢复站点的配置文件

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-af25-c08e-52c9ae239d00.html
点击查看答案
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()

A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行

C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力

D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看答案
46.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A. 识别面临的风险并赋值

B. 识别存在的脆弱性并赋值

C. 制定安全措施实施计划

D. 检查安全措施有效性

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5cf3-c069-6db5524d3b00.html
点击查看答案
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:

A. 在传送模式中,保护的是IP负载。

B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。

C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D. IPSec仅能保证传输数据的可认证性和保密性。

解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6011-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载