APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
80.以下关于软件安全测试说法正确的是()

A、 软件安全测试就是黑盒测试

B、 FUZZ模糊测试是经常采用的安全测试方法之一

C、 软件安全测试关注的是软件的功能

D、 软件安全测试可以发现软件中产生的所有安全问题

答案:B

解析:解析:解释:B是正确答案。

CISP题库精简复习试题
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看题目
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看题目
34.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看题目
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看题目
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看题目
80.以下关于软件安全测试说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看题目
55.对信息安全风险评估要素理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

80.以下关于软件安全测试说法正确的是()

A、 软件安全测试就是黑盒测试

B、 FUZZ模糊测试是经常采用的安全测试方法之一

C、 软件安全测试关注的是软件的功能

D、 软件安全测试可以发现软件中产生的所有安全问题

答案:B

解析:解析:解释:B是正确答案。

分享
CISP题库精简复习试题
相关题目
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:

A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:解释:信息安全风险评估应以自评估(自查)为主。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看答案
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。

C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。

D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看答案
34.关于信息安全管理,说法错误的是:

A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C. 实现信息安全,技术和产品是基础,管理是关键。

D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看答案
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看答案
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A. -rwxr-xr-x3useradmin1024Sep1311:58test

B. drwxr-xr-x3useradmin1024Sep1311:58test

C. -rwxr-xr-x3adminuser1024Sep1311:58test

D. drwxr-xr-x3adminuser1024Sep1311:58test

解析:解析:解释:根据题干本题选A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看答案
80.以下关于软件安全测试说法正确的是()

A. 软件安全测试就是黑盒测试

B. FUZZ模糊测试是经常采用的安全测试方法之一

C. 软件安全测试关注的是软件的功能

D. 软件安全测试可以发现软件中产生的所有安全问题

解析:解析:解释:B是正确答案。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看答案
55.对信息安全风险评估要素理解正确的是:

A. 资产识别的粒度随着评估范围、评估目的的不同而不同,可以是硬件设备,也可以是业务系统,也可以是组织机构

B. 应针对构成信息系统的每个资产做风险评价

C. 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D. 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

解析:解析:解释:B错误,应该是抽样评估;C错误,应该其描述的是差距分析;D错误,应该是威胁包括人为威胁和环境威胁。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载