答案:C。
50、下列对跨站脚本攻击(XSS)的描述正确的是:
A、XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页
之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的。
B、XSS攻击是DDOS攻击的一种变种 C、XSS攻击就是CC攻击
D、XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使
IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的。
答案:A。
51、下列哪种恶意代码不具备“不感染、依附性”的特点?
答案:D。
52、下列关于计算机病毒感染能力的说法不正确的是:
答案:C。
A、能将自身代码注入到引导区
B、能将自身代码注入到扇区中的文件镜像 C、能将自身代码注入到文本文件中并执行 D、能将自身代码注入到文档或模板的宏中代码 A、后门 B、陷门 C、木马 D、蠕虫
53、下列那一项不是信息安全漏洞的载体?
答案:D。
54、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
答案:D。
55、Smurf利用下列哪种协议进行攻击?
答案:A。
56、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况输入哪一种攻击?
A、重放攻击 B、Smurf攻击 A、ICMP B、IGMP C、TCP D、UDP A、缓冲区溢出 B、设计错误 C、信息泄露 D、代码注入 A、网络协议 B、操作系统 C、应用系统 D、业务数据
C、字典攻击 D、中间人攻击
答案:D。
57、以下那个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?
答案:B。
58、下列哪些措施,不是有效的缓冲区溢出的防护措施?A
A、使用标准的C语言字符串库进行操作 B、严格验证输入字符串长度 C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
答案:A。
59、下列那一项不属于Puzz测试的特性?
A、主要针对软件漏洞或可靠性错误进行测试 B、采用大量测试用例进行激励-响应测试 C、一种试探性测试方法,没有任何理论依据
D、利用构造畸形的输入数据引发被测试目标产生异常
答案:C。
A、对被冒充的主机进行绝技服务攻击,使其无法对目标主机进行响应 B、与目标主机进行会话,猜测目标主机的序号规则 C、冒充受信主机向目标主机发送数据包,欺骗目标主机 D、向目标主机发送指令,进行会话操作
60、以下哪个不是软件安全需求分析解决的主要任务?
A、确定团队负责人和安全顾问 B、威胁建模
C、定义安全和隐私需求(质量标准) D、设立最低安全标准/Bug 栏
答案:B。
61、下面对PDCA模型的解释不正确的是?
A、通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动 B、是一种可以应用于信息安全管理活动持续改进的有效实践方法 C、也被称为“戴明环”
D、适用于对组织整体活动的优化,不适合单个的过程以及个人
答案:D。
62、风险评估方法的选定在PDCA循环中的哪个阶段完成?
A、实施和运行 B、保持和改进 C、建立 D、监视和评审
答案:C。
63、在PDCA模型中,ACT(处置)环节的信息安全管理活动是:
A、建立环境 B、实施风险处理计划 C、持续的监视与评审风险 D、持续改进信息安全管理过程
答案:D。
64、下述选项中对于“风险管理”的描述不正确的是:
A、风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通
B、风险管理的目的是了解风险并采取措施处置风险并将风险消除 C、风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期。
D、在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标。
答案:B。
65、在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:
A、分析系统的体系结构 B、分析系统的安全环境 C、制定风险管理计划 D、调查系统的技术特性
答案:C。
66、风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?
A、风险分析准备的内容是识别风险的影响和可能性
B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度 C、风险分析的内容是识别风险的影响和可能性
D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库CISP全真模拟题(1)1208(4)在线全文阅读。
相关推荐: