77范文网 - 专业文章范例文档资料分享平台

CISP模拟二

来源:网络收集 时间:2018-11-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

4、与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

24、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实

B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许上线运行 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

25、关于我国加强信息安全保障工作的主要原则,以下说法错误的是: A.立足国情,以我为主,坚持技术与管理并重

B.正确处理安全和发展的关系,以安全保发展,在发展中求安全 C.统筹规划,突出重点,强化基础工作

D.全面提高信息安全防护能力,保护公众利益,维护国家安全 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

26、下面关于信息系统安全保障的说法不正确的是:

A.信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关

B.信息系统安全保障要素包括信息的完整性.可用性和保密性

C.信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障

D.信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

正确答案:B

所在章:信息安全保障

知识点:信息安全保障知识点

27、在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A.测量单位是基本实施(BasePractices,BP) B.测量单位是通用实施(GenericPractices,GP) C.测量单位是过程区域(ProcessAreas,PA) D.测量单位是公共特征(CommonFeatures,CF) 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

28、下面关于信息系统安全保障模型的说法不正确的是: A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

29、关于信息安全保障技术框架(IATF),以下说法不正确的是:

A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本 B.IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制 正确答案:D

所在章:信息安全保障

知识点:信息安全保障知识点

30、关于信息安全保障的概念,下面说法错误的是:

A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B.信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D.信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障 正确答案:C

所在章:信息安全保障

知识点:信息安全保障知识点

73、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小

B.约束越细致 C.范围越大 D.约束范围大 正确答案:A

所在章:信息安全技术

知识点:信息安全技术知识点

100、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志 D.启用时钟同步正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

107、以下哪一项是数据完整性得到保护的例子?

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

112、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务? A.网络层 B.表示层 C.会话层

D.物理层正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

120、为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征: A.统一而精确的时间 B.全面覆盖系统资产

C.包括访问源、访问日志和访问活动等重要信息 D.可以让系统的所有用户方便的读取 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

137、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A.加密 B.数字签名 C.访问控制 D.路由控制 正确答案:B

所在章:信息安全技术

知识点:信息安全技术知识点

321、以下哪一项不是工作在网络第二层的隧道协议? A.VTP B.L2F C.PPTP D.L2TP

正确答案:A

所在章:信息安全技术

知识点:信息安全技术知识点

324、下列对于网络认证协议(Kerberos)描述正确的是: A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成 C.该协议完成身份鉴别后将获取用户票据许可票据 D.使用该协议不需要时钟基本同步的环境 正确答案:C

所在章:信息安全技术

知识点:信息安全技术知识点

330、下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

333、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议

B.为提高效率,ARP信息在系统中会缓存 C.ARP缓存是动态的,可被改写

D.ARP协议是用于寻址的一个重要协议 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

336、以下哪一项在防止数据介质被滥用时是不推荐使用的方法: A.禁用主机的CD驱动、USB接口等I/O设备 B.对不再使用的硬盘进行严格的数据清除 C.将不再使用的纸质文件用碎纸机粉碎

D.用快速格式化删除存储介质中的保密文件 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

358、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A.串接到网络线路中

B.对异常的进出流量可以直接进行阻断 C.有可能造成单点故障 D.不会影响网络性能 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

361、关于Linux下的用户和组,以下描述不正确的是_________。 A.在Linux中,每一个文件和程序都归属于一个特定的“用户” B.系统中的每一个用户都必须至少属于一个用户组

C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组 D.root是系统的超级用户,无论是否是文件和程序的所有者都具有访问权限 正确答案:C

所在章:信息安全技术

知识点:信息安全技术知识点

365、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击? A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击 正确答案:D

所在章:信息安全技术

知识点:信息安全技术知识点

369、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库CISP模拟二在线全文阅读。

CISP模拟二.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/310297.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: