APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:解释:答案为C。

CISP题库精简复习试题
98.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b5bc-c08e-52c9ae239d00.html
点击查看题目
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
89.关于信息安全保障的概念,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看题目
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:解释:答案为C。

分享
CISP题库精简复习试题
相关题目
98.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。

A. 保护

B. 检测

C. 响应

D. 恢复

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b5bc-c08e-52c9ae239d00.html
点击查看答案
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A. 64bit

B. 128bit

C. 192bit

D. 256bit

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
89.关于信息安全保障的概念,下面说法错误的是:

A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看答案
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载