APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
99.关于源代码审核,描述正确的是()

A、 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B、 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C、 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D、 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

答案:B

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

CISP题库精简复习试题
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看题目
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看题目
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看题目
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看题目
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看题目
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看题目
15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2737-c069-6db5524d3b00.html
点击查看题目
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看题目
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看题目
10.下列哪一种方法属于基于实体“所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

99.关于源代码审核,描述正确的是()

A、 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B、 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C、 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D、 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

答案:B

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

分享
CISP题库精简复习试题
相关题目
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

A. 运行维护;定级;定级;等级保护;信息系统生命周期

B. 定级;运行维护;定级;等级保护;信息系统生命周期

C. 定级运行维护;等级保护;定级;信息系统生命周期

D. 定级;信息系统生命周期;运行维护;定级;等级保护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看答案
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:

A. PGP可以实现对邮件的加密、签名和认证

B. PGP可以实现数据压缩

C. PGP可以对邮件进行分段和重组

D. PGP采用SHA算法加密邮件

解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看答案
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看答案
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和步骤2发生错误

B. 步骤3和步骤4发生错误

C. 步骤5和步骤6发生错误

D. 步骤5和步骤6发生错误

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看答案
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:

A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远

B. 这些行业都是信息化应用广泛的领域

C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D. 这些行业发生信息安全事件,会造成广泛而严重的损失。

解析:解析:解释:从题目中不能反映C的结论。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看答案
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:

A. 信息系统的技术架构安全问题

B. 信息系统组成部门的组件安全问题

C. 信息系统生命周期的过程安全问题

D. 信息系统运行维护的安全管理问题

解析:解析:解释:正确的答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看答案
15.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A. Land

B. UDPFlood

C. Smurf

D. Teardrop

解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2737-c069-6db5524d3b00.html
点击查看答案
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的

A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:解释:该题目考点为信息安全措施的操作安全,要求一切操作均有流程。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看答案
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。

A. 攻击者;心理操纵;思维;心理操纵;社会工程学

B. 攻击者;心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵;社会工程学

D. 心理操纵;思维;心理操纵;攻击者;社会工程学

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看答案
10.下列哪一种方法属于基于实体“所有”鉴别方法:

A. 用户通过自己设置的口令登录系统,完成身份鉴别

B. 用户使用个人指纹,通过指纹识别系统的身份鉴别

C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D. 用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载