CISP测试复习测试题.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

CISP测试复习测试题

单选题(总共100题)

1.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式()(1分)

A、利用即时通讯软件的发送功能发送带恶意代码的可执行文件

B、利用即时通讯软件发送制定恶意网页的URLC

C、利用即时通软件发送指向恶意地址额代码

D、利用即时通讯发送携带恶意代码的TXT文档

答案:D

解析:?暂无解析

2.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能(1分)

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

答案:D

解析:?暂无解析

3.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()(1分)

A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多

种手段向管理员报警

D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

答案:B

解析:?暂无解析

4.私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下

面描述正确的是()。(1分)

A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B、A类地址中没有私有地址,B类和类地址中可以设置私有地址

C、A类、B类和C类地址中都可以设置私有地址

D、A类、B类和C类地址中都没有私有地址

答案:C

解析:?暂无解析

5.应急响应是信息事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应管理过程分为6个阶段为准备一检测-遏制-根除-恢复-跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()(1分)

A、确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

B、在检测阶段,首先要进行监测、报告及信息收集

C、遏制措施可能会因为事件的类别和级别不同而完全不同,常见的遏制措施有:完全关闭所有系统拔掉网线

D、应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统。

答案:C

解析:?暂无解析

6.主体和客体是访问控制模型中常用的概念。下面描述种错误的是()(1分)

A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B、客体也是一种实体,是操作的对象,是被规定需要保护的资源

C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

答案:C

解析:?暂无解析

7.有关系统工程的特点,以下错误的是(1分)

A、系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B、系统工程的基本特点,是需要把研究对象解构为多个组成部分分别独立研究

C、系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系

D、系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法

答案:B

解析:?暂无解析

8.鉴别是用户进入系统的第一道安全防线。用户登录系统时,和密码就是对用户身份进行鉴别。鉴别通过,即可以实现两的连接。例如,一个用户被服务器鉴别通过后,则被服务器用户,オ可以进行后续访问。鉴别是对信息的一项安全属性该属性属于下列选项中的()(1分)

A、保密性

B、可用性

C、真实性

D、完整性

答案:C

解析:?暂无解析

9.某集团公司更具业务需要,在各地分支机构部署前置机,为了保证安全,将集团总部要求前置机开放日志由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根椐降低攻击面的原则,应采取以下哪项处理措施?(1分)

A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B、为配合总部的安全策略,会带来一定的安全问题,但不能响系统使用,因此接

您可能关注的文档

文档评论(0)

139****1938 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档