APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A、 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B、 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C、 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D、 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:C

解析:解析:解释:C是渗透测试的优点。

CISP题库精简复习试题
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看题目
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看题目
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
71.关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-893b-c069-6db5524d3b00.html
点击查看题目
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看题目
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看题目
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A、 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B、 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C、 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D、 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:C

解析:解析:解释:C是渗透测试的优点。

分享
CISP题库精简复习试题
相关题目
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的

A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

解析:解析:解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看答案
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()

A. 明文

B. 密文

C. 密钥

D. 信道

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看答案
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A. 测试系统应使用不低于生产系统的访问控制措施

B. 为测试系统中的数据部署完善的备份与恢复措施

C. 在测试完成后立即清除测试系统中的所有敏感数据

D. 部署审计措施,记录生产数据的拷贝和使用

解析:解析:解释:由于备份会造成个人稳私和其它敏感信息的扩散。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
71.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

解析:解析:解释:我国信息安全保障首先要遵循国家标准。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-893b-c069-6db5524d3b00.html
点击查看答案
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A. 喜欢恶作剧、实现自我挑战的娱乐型黑客

B. 实施犯罪、获取非法经济利益网络犯罪团伙

C. 搜集政治、军事、经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A. 传统的软件开发工程未能充分考虑安全因素

B. 开发人员对信息安全知识掌握不足

C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

解析:解析:解释:无论高级和低级语言都存在漏洞。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看答案
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看答案
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B. 确保整个系统已按照领导要求进行了部署和配置

C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D. 确保信息系统的使用已得到授权

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载