APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A、 传统的软件开发工程未能充分考虑安全因素

B、 开发人员对信息安全知识掌握不足

C、 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D、 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

答案:C

解析:解析:解释:无论高级和低级语言都存在漏洞。

CISP题库精简复习试题
32.以下关于SMTP和POP3协议的说法哪个是错误的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看题目
11.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-203d-c069-6db5524d3b00.html
点击查看题目
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看题目
44.以下哪一项不是信息系统集成项目的特点:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3d2e-c069-6db5524d3b00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看题目
90.美国系统工程专家霍尔【A.D.Hall】在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a8c8-c08e-52c9ae239d00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A、 传统的软件开发工程未能充分考虑安全因素

B、 开发人员对信息安全知识掌握不足

C、 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D、 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

答案:C

解析:解析:解释:无论高级和低级语言都存在漏洞。

分享
CISP题库精简复习试题
相关题目
32.以下关于SMTP和POP3协议的说法哪个是错误的

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看答案
11.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:

A. 为了提高Apache软件运行效率

B. 为了提高Apache软件的可靠性

C. 能将自身代码注入文本文件中并执行

D. 能将自身代码注入到文档或模板的宏中代码

解析:解析:解释:C为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-203d-c069-6db5524d3b00.html
点击查看答案
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。

A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B. 核心层、汇聚层的设备和重要的接入层设备均应双机设备。

C. 规划网络IP地址,制定网络IP地址分配策略

D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看答案
44.以下哪一项不是信息系统集成项目的特点:

A. 信息系统集成项目要以满足客户和用户的需求为根本出发点

B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程

C. 信息系统集成项目的指导方法是“总体规划、分步实施”

D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3d2e-c069-6db5524d3b00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A. -rwxr-xr-x3useradmin1024Sep1311:58test

B. drwxr-xr-x3useradmin1024Sep1311:58test

C. -rwxr-xr-x3adminuser1024Sep1311:58test

D. drwxr-xr-x3adminuser1024Sep1311:58test

解析:解析:解释:根据题干本题选A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看答案
90.美国系统工程专家霍尔【A.D.Hall】在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。

A. 五个;七个;专业知识和技能;时间维;逻辑维

B. 七个;七个;专业知识和技能;时间维;逻辑维

C. 七个;六个;专业知识和技能;时间维;逻辑维

D. 七个;六个;专业知识和技能;时间维;空间维

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a8c8-c08e-52c9ae239d00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载