「CISP题库精讲」CISP题库习题解析精讲10道

前言

闲下来,有空了,一下子更新了CISP考试中10道题的精讲部分。

习题部分

第一题

以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?

A.捍卫网络空间主权
B.保护关键信息基础设施
C.提升网络空间防护能力
D.阻断与国外网络连接 ✅

💖 解析💖

1️⃣A. 捍卫网络空间主权 - 这个就像是说我们要保护我们的网络领域,不让外人随便进来捣乱,确保我们的网络领域是我们说了算的。

2️⃣B. 保护关键信息基础设施 - 这个好比是要看好我们的网络“心脏”和“大动脉”,比如电力网、银行系统这些,确保它们安全,不被黑客攻击。

3️⃣C. 提升网络空间防护能力 - 这个就是说我们要提高我们的网络防御技能,比如加强防火墙,提高对网络攻击的应对能力,让我们的网络更结实,不容易被打垮。

4️⃣D. 阻断与国外网络连接 - 这个选项就有点极端了,就像是说我们要切断和外国的网络联系,不让他们访问我们的网络。但这个做法不太现实,因为我们现在的世界是全球化的,网络连接着世界各地,切断连接会影响很多正常的交流和合作。看一下扩展阅读

在这里插入图片描述

俄罗斯因特网与全球因特网的联接


从2014年至2018年,历时四年,俄罗斯建成了独立自主的因特网系统RuNet。详见参考文献[1]。


在2018年之前,RuNet是俄罗斯国内因特网,是全球因特网的一部分,受美国的政府隶属于商务部的机构控制。


2019年12月,RuNet经过第三次断网测试演习后,才摆脱了美国的控制,成为俄罗斯主权因特网。

第二题

王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?

A.在选择使用蓝牙设备时,应考虑设备的技术实现和是否具备防止安全威胁的能力。
B.选择使用功能核实的设备而不是功能尽可能多的设备,尽量关闭不使用的服务和功能。
C.如果蓝牙设备丢失,最好不要做任何操作。✅
D.再配对时使用随机生成密钥;不使用时,应设置成不可被其他蓝牙设备发现模式。

💖 解析💖

1️⃣A. 选择蓝牙设备时,要看它技术怎么样,能不能防黑客 - 这个建议靠谱,就像买车时要看车的安全性能一样,蓝牙设备也得看它能不能抗得住黑客攻击。

2️⃣B. 用那些功能简单,不是花里胡哨的设备,不用的功能就关掉 - 这个建议也靠谱,就像手机里很多功能我们用不上,关掉它们可以减少出问题的机会。

3️⃣C. 如果蓝牙设备丢了,啥也别做 - 这个建议不靠谱,就像你丢了钱包,总得挂失或者找找看吧,不然别人可能就能用你的设备了。

4️⃣D. 配对时用随机密码,不用时设置成隐身模式 - 这个建议很靠谱,就像给手机设置密码一样,别人就不容易随便连上你的蓝牙设备了。

第三题

主体是使信息在客体间流动的一种实体,通常,主体是指人,进程,或设备,下列不属于主体的是?

A.对文件操作的用户
B.用户调度并运行的某个进程
C.调一个进程的设备
D.数据块✅

💖 解析💖

这个问题其实就是在问,哪些东西可以算是信息流动的“搬运工”,也就是“主体”。

1️⃣A. 对文件操作的用户 - 这个好理解,用户就是操作电脑、手机这些设备的人,他们可以打开文件、保存文件,就像是信息的搬运工。

2️⃣B. 用户调度并运行的某个进程 - 进程就像是电脑里的一个任务,比如你打开一个游戏,这个游戏就是一个进程。它也是信息流动的搬运工,因为它在运行时会处理数据。

3️⃣C. 调一个进程的设备 - 这个选项有点模糊,但我们可以把它理解为控制或者启动进程的设备,比如你的电脑。电脑可以启动游戏进程,所以它也是信息流动的搬运工。

4️⃣D. 数据块 - 数据块就是信息的一部分,就像是一箱货物。它自己不会动,需要有人(用户)或者设备(电脑)来搬运它。所以,数据块本身不是搬运工,而是被搬运的东西。

A、B、C都是可以动的,能处理或者传递信息的“主体”,而D,数据块,就像是货物,它自己不会动,所以不属于“主体”。

第四题

在Windows系统中,存在默认共享功能,为了方便局域网用户使用,但对个人用户来说存在安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有 Windows XP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是?

A.将”HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Services\Lenmanserver\paranter”项中的“Autodisconnect”项键值改为 0
B. 将”HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Services\Lenmanserver\paranter”项中的“AutoShareServer”项键值改为 0
C.将”HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Services\Lenmanserver\paranter”项中的“AutoShareWks”项键值改为 0
D.在命令窗口输入命令,删除 C 盘默认共享:net share C/dele ✅

💖 解析💖

1️⃣A. 修改注册表中的“Autodisconnect” - 这个设置控制着在没有活动的时候是否自动断开共享连接。将其设置为0可以保持共享连接开启状态,但这并不直接关闭默认共享。

2️⃣B. 修改注册表中的“AutoShareServer” - 这个设置用于控制服务器文件夹的自动共享。将其改为0可以关闭服务器文件夹的默认共享。

3️⃣C. 修改注册表中的“AutoShareWks” - 这个设置用于控制工作站文件夹的自动共享。将其改为0可以关闭工作站文件夹的默认共享。

4️⃣D. 在命令窗口输入命令删除C盘默认共享 - 正确的命令应该是 net share C$ /delete。这个命令是用来删除C盘的默认共享。如果命令错误,那么这个操作就无法正确执行,从而无法关闭默认共享。

第五题

对照 IS0/OSI 参考模型各个层中的网络安全服务,在物理层可以采用哪种方式来加强通信线路的安全?

A. 防窃听技术✅
B. 防火墙技术
C. 防病毒技术
D.防拒认技术

💖 解析💖

1️⃣A. 防窃听技术 - 这个就像是给你的电话线装上一个防止别人偷听的装置,确保只有你和你打电话的人能听到对话内容。在网络中,就是用一些加密的方法保护数据传输,不让旁人偷看。因为有一种技术叫:搭线窃听。

在这里插入图片描述

2️⃣B. 防火墙技术 - 防火墙更像是一个看门的,它不是用来保护物理线路的,而是用来监控和控制进出你网络的数据流,防止不良信息进入。

3️⃣C. 防病毒技术 - 这个是用来对付电脑病毒的,就像是给电脑打疫苗,防止病毒侵入。它和保护物理线路的安全关系不大。

4️⃣D. 防拒认技术 - 这个技术是用来确保网络上的交流可以被追踪,防止有人做了坏事不承认。它也不是直接用来保护物理线路的。

第六题

小王进行资产评估的过程中,根据资产的表现形式对资产进行了分类,可将资产分为数据、软件、硬件、服务、人员等类型。有一种类型的资产中含有源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等。请问这是哪种类型的资产?

A.软件
B.硬件
C.数据✅
D.服务

💖 解析💖

1️⃣A. 软件 - 这个就像是电脑里的程序,比如你用的微信、Word这些,都是软件。

2️⃣B. 硬件 - 这个是电脑、手机这些看得见摸得着的东西,就是机器和设备。

3️⃣C. 数据 - 这个包括电脑里存储的信息,比如你的照片、音乐、文档、小电影这些。

4️⃣D. 服务 - 这个是别人为你做的事情,比如你请人帮你修电脑,或者你买的网络服务,比如各种电影、音乐的VIP、云盘啥的。

题目里提到的源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、纸质文档这些,都是信息和文件,它们都是存储在电脑里或者纸上的,用来记录和传递信息的东西,我们叫它数据资产

第七题

恶意代码的防范在计算机网络飞速发展的今天给计算机安全性带来了新的挑战。在 Internet 安全事件中恶意代码造成的损失所占比重最大。某公司为进行恶意代码预防,通过网上查询找到恶意代码预防的三个方面的措施,张主管发现下列选项中有一项不属于上述的三个方面,请问是哪一项?

A. 安全策略
B. 安装最新的安全补丁✅
C. 减轻威胁
D. 减少漏洞

💖 解析💖

1️⃣A. 安全策略 - 这是公司为了保护网络和系统安全而制定的一套规则和指导原则,比如规定员工不能随意下载不明文件,这是预防恶意代码的基础措施之一。

2️⃣B. 安装最新的安全补丁 - 这是为了修补已知的安全漏洞,防止恶意代码利用这些漏洞进行攻击。通常,软件开发商会发布安全补丁来更新和修复这些问题。

3️⃣C. 减轻威胁 - 这个选项可能指的是通过各种手段降低恶意代码带来的潜在风险,比如通过监控网络流量、使用入侵检测系统等。

4️⃣D. 减少漏洞 - 这是指通过代码审查、安全测试等手段,减少系统中可能被恶意代码利用的安全漏洞。

根据题目描述,公司找到的三个方面应该是安全策略、减轻威胁和减少漏洞。而安装最新的安全补丁虽然是非常重要的安全措施,但硬要加进来的话,没有前三个更靠前。

因为你可以这么理解:D是起源A是基础C是辅助

第八题

由于应用系统的复杂性和多样性,对于系统的安全问题,目前还没有统一的分类。某公司工程师从对应用系统的攻击手段角度出发,归纳出常见应用系统的主要威胁,其中不符合触发点是?

A. 缓冲区溢出
B. 钓鱼攻击
C. 远程渗透
D. 隔离防护✅

💖 解析💖

1️⃣A. 缓冲区溢出 - 这个就像是电脑里的一个小房间(缓冲区)被塞得太满,结果东西溢出来,弄坏了旁边的房间。这是黑客常用的一种手段,让电脑程序出错,然后趁机搞破坏。

2️⃣B. 钓鱼攻击 - 这个就像是骗子给你发个假网站链接,你一点进去,你的个人信息就可能被盗。这是一种诱骗用户的攻击方式。

3️⃣C. 远程渗透 - 这个就像是黑客从远处悄悄溜进你的电脑系统,然后在里面搞破坏或者偷东西。这是一种远程攻击手段。

4️⃣D. 隔离防护 - 这个听起来像是保护措施,而不是攻击触发点。它更像是给你的电脑穿上盔甲,防止黑客攻击。

人家毕竟说的从攻击手段角度出发,来归纳威胁,D选项说的是防护

第九题

攻击者可以使用 ping,或某一个系统命令获得目标网络的信息,攻击者利用此命令能收集到目标之间经过的路由设备 IP 地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实现嗅探等其他攻击。这个命令为?()

A. ipconfig
B. ipconfig all
C. show
D. tracert✅

💖 解析💖

1️⃣A. ipconfig - 这个命令就像是你在家里查看自己的电脑设置,它能告诉你电脑的网络配置信息,比如IP地址,但它不会告诉你整个网络的路线图。
在这里插入图片描述

2️⃣B. ipconfig all - 这个命令和A差不多,但是它会显示更多的电脑网络配置信息,因为有一个ALL。在这里插入图片描述

3️⃣C. show - 并不是用来查看网络路线的命令,在某些交换机上使用看配置的。

4️⃣D. tracert - 这个命令就像是你在玩一个追踪游戏,它会告诉你数据包从你的电脑出发,经过哪些路标(路由设备),最后到达目标。黑客可以用这个命令来找出网络中的薄弱环节。
在这里插入图片描述

第十题【送分题】

小明对 QQ 这样的即时通讯软件有一定的了解,他知道尽管即时通讯应用能够帮助我们通过互联网进行交流,但如果不采取恰当的防护措施,即时通讯可能被攻击者利用给个人和组织机构带来新的安全风险。对于如何安全使用即时通讯,小明列出如下四项措施,其中错误的是?

A.不惜一切代价自建服务器的即时通讯系统✅
B.选择在设计上已经为商业应用提供安全防护的即时通讯软件
C.禁止在即时通讯中传输敏感及以上级别的文档
D.涉及重要操作包括转账等必须电话或其他可靠方式确认

💖 解析💖

1️⃣A. 这个不惜一切代价,真的是不知道代价到底会有多少了,轻轻松松可能上千万就没了。

2️⃣B. 把选项翻译一下就是,选一个有防盗门的房子。

3️⃣C. 说的意思是不要在大街上随便展示你的钱包。

4️⃣D. 懒得解释了,如果你会随意转账,请把联系方式留给我哈,我找的空闲联系一下你。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

布啦啦李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值