APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A、 模拟正常用户输入行为,生成大量数据包作为测试用例

B、 数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C、 监测和记录输入数据后程序正常运行的情况

D、 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

答案:D

解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。

CISP题库精简复习试题
64.有关能力成熟度模型【CMM】错误的理解是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看题目
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
23.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A、 模拟正常用户输入行为,生成大量数据包作为测试用例

B、 数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C、 监测和记录输入数据后程序正常运行的情况

D、 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

答案:D

解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。

分享
CISP题库精简复习试题
相关题目
64.有关能力成熟度模型【CMM】错误的理解是

A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看答案
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索

D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历

解析:解析:解释:根据密码学发展阶段的知识点,Engmia密码机属于近代密码学发展阶段的产物。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A. 加强网站源代码的安全性

B. 对网络客户端进行安全评估

C. 协调运营商对域名解析服务器进行加固

D. 在网站的网络出口部署应用级防火墙

解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
23.安全漏洞产生的原因不包括以下哪一点()

A. 软件系统代码的复杂性

B. 软件系统市场出现信息不对称现象

C. 复杂异构的网络环境

D. 攻击者的恶意利用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载