首页 题库中心 cisp知识模拟考试题库

cisp知识模拟考试题库

章节数量
2
查看次数
489
题目总数
867
公开
题库类型
题库作者
未知
更新时间
2022-06-19 22:54:26
题库小程序二维码
试题通推广图片

章节列表

cisp知识模拟考试题库(单选题)(1)
400题
cisp知识模拟考试题库(单选题)(2)
467题

思维导图

相似题库

练习中心

顺序练习

按照章节顺序依次练习所有题目,适合系统学习

组卷考试

随机抽取题目进行练习,适合巩固知识和检验学习效果

错题重做

针对做错的题目进行重点练习,强化薄弱环节

章节练习

选择特定章节进行练习,针对性提升某一知识点

轻松一刻

收藏题目

集中练习收藏的重点题目,加深理解和记忆

考试记录

按题型或难度进行专项练习,突破学习瓶颈

题型练习

按照章节题型获取题目练习,适合系统学习

小练习

随机抽取题目练习

题目预览

单选题

1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()

A
 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B
 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C
 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D
 定性风险分析更具主观性,而定量风险分析更具客观性
https://www.shititong.cn/cha-kan/shiti/17f2ea22-20b3-11eb-846c-00163e0cc5d8.html
单选题

2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()

A
 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合、互为补充
B
 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效‘的原则开展
C
 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D
 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
https://www.shititong.cn/cha-kan/shiti/17f38234-20b3-11eb-846c-00163e0cc5d8.html
单选题

3.某社交网站的用户点击了该网站上的一个广告,该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息,虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息【还有他的好友们的信息】,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()

A
 分布式拒绝服务攻击
B
 跨站脚本攻击
C
 SQL注入攻击
D
 缓冲区溢出攻击
https://www.shititong.cn/cha-kan/shiti/17f3addd-20b3-11eb-846c-00163e0cc5d8.html
单选题

4.从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是()

A
 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B
 系统管理员可以剥夺和恢复超级用户的某些权能
C
 进程可以放弃自己的某些权能
D
 当普通用户的某些操作设计特权操作时,仍然通过setuid实现
https://www.shititong.cn/cha-kan/shiti/17f3d84b-20b3-11eb-846c-00163e0cc5d8.html
单选题

5.在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()

A
 保障要素、生命周期和运行维护
B
 保障要素、生命周期和安全特征
C
 规划组织、生命周期和安全特征
D
 规划组织、生命周期和运行维护
https://www.shititong.cn/cha-kan/shiti/17f4024a-20b3-11eb-846c-00163e0cc5d8.html
单选题

6.部署瓦联网协议安全虚拟专用网【Internet Protocol Security Virtual Private Notwork, IPsec VPN】 时,以下说法正确的是()

A
 配置MD5安全算法可以提供可靠地数据加密
B
 配置AES算法可以提供可靠的数据完整性验证
C
 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联【Security Authentication,SA】资源的消耗
D
 CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品
https://www.shititong.cn/cha-kan/shiti/17f4253b-20b3-11eb-846c-00163e0cc5d8.html
单选题

7.数据在进行传输前,需要由协议找自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()

A
 传输层、网络接口层、互联网络层
B
 传输层、互联网络层、网络接口层
C
 互联网络层、传输层、网络接口层
D
 互联网络层、网络接口层、传输层
https://www.shititong.cn/cha-kan/shiti/17f44760-20b3-11eb-846c-00163e0cc5d8.html
单选题

8.以下哪一项不是信息系统集成项目的特点:

A
 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B
 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C
 信息系统集成项目的指导方法是“总体规划、分步实施”。
D
 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
https://www.shititong.cn/cha-kan/shiti/17f4727a-20b3-11eb-846c-00163e0cc5d8.html
单选题

9.某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁()

A
 网站竟争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B
 网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C
 网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途篡改
D
 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
https://www.shititong.cn/cha-kan/shiti/17f495b7-20b3-11eb-846c-00163e0cc5d8.html
单选题

10.某信息安全公司的团队某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是()

A
 不下载,不执行、不接收来厉明的软件
B
 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C
 使用共享文件夹
D
 安装反病毒软件和防火墙,安装专门的木马防治软件
https://www.shititong.cn/cha-kan/shiti/17f4b6e0-20b3-11eb-846c-00163e0cc5d8.html
关闭按钮图标
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图片
欢迎登录试题通
可以使用以下方式扫码登陆
试题通APP图标
使用APP登录
微信图标
使用微信登录