APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A、 关于网站身份签别技术方面安全知识的培训

B、 针对OpenSSL心脏出血漏洞方面安全知识的培训

C、 针对SQL注入漏洞的安全编程培训

D、 关于ARM系统漏洞挖掘方面安全知识的培训

答案:D

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

CISP题库精简复习试题
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看题目
84.Windows系统下,可通过运行()命令打开Windows管理控制台。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看题目
63.以下对Windows系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看题目
19.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看题目
22.ApacheHTTPServer【简称Apache】是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3729-c08e-52c9ae239d00.html
点击查看题目
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看题目
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看题目
69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8910-c069-6db5524d3b00.html
点击查看题目
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看题目
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A、 关于网站身份签别技术方面安全知识的培训

B、 针对OpenSSL心脏出血漏洞方面安全知识的培训

C、 针对SQL注入漏洞的安全编程培训

D、 关于ARM系统漏洞挖掘方面安全知识的培训

答案:D

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

分享
CISP题库精简复习试题
相关题目
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A. 最小权限

B. 权限分离

C. 不信任

D. 纵深防御

解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看答案
84.Windows系统下,可通过运行()命令打开Windows管理控制台。

A. regedit

B. cmd

C. mmc

D. mfc

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a30a-c069-6db5524d3b00.html
点击查看答案
63.以下对Windows系统的服务描述,正确的是:

A. Windows服务必须是一个独立的可执行程序

B. Windows服务的运行不需要用户的交互登陆

C. Windows服务都是随系统启动而启动,无需用户进行干预

D. Windows服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看答案
19.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C为模糊测试的涵义解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看答案
22.ApacheHTTPServer【简称Apache】是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()

A. 不选择Windons平台,应选择在Linux平台下安装使用

B. 安装后,修改配置文件httpd.conf中的有关参数

C. 安装后,删除ApacheHTTPServer源码

D. 从正确的官方网站下载ApacheHTTPServer.并安装使用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3729-c08e-52c9ae239d00.html
点击查看答案
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

A. ISMS;PDCA过程;行动和过程;信息安全结果

B. PDCA;ISMS过程;行动和过程;信息安全结果

C. ISMS;PDCA过程;信息安全结果;行动和过程

D. PDCA;ISMS过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看答案
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()

A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

解析:解析:解释:对主管领导来讲,主要是培训网络安全法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看答案
69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:

A. 访问控制表(ACL)

B. 访问控制矩阵

C. 能力表(CL)

D. 前缀表(Profiles)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8910-c069-6db5524d3b00.html
点击查看答案
23.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A. 网络层

B. 表示层

C. 会话层

D. 物理层

解析:解析:解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5c80-c08e-52c9ae239d00.html
点击查看答案
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载