APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
19.以下关于模糊测试过程的说法正确的是:

A、 模糊测试的效果与覆盖能力,与输入样本选择不相关

B、 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C、 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D、 对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:C

解析:解析:解释:C为模糊测试的涵义解释。

CISP题库精简复习试题
34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2cb5-c069-6db5524d3b00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看题目
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看题目
62.以下关于威胁建模流程步骤说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看题目
64.有关能力成熟度模型【CMM】错误的理解是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看题目
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看题目
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

19.以下关于模糊测试过程的说法正确的是:

A、 模糊测试的效果与覆盖能力,与输入样本选择不相关

B、 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C、 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D、 对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:C

解析:解析:解释:C为模糊测试的涵义解释。

分享
CISP题库精简复习试题
相关题目
34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2cb5-c069-6db5524d3b00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A. 提高信息技术产品的国产化率

B. 保证信息安全资金投入

C. 加快信息安全人才培养

D. 重视信息安全应急处理工作

解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看答案
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

解析:解析:解释:机房与设施安全属于物理安全,不属于应用安全。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看答案
62.以下关于威胁建模流程步骤说法不正确的是

A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

解析:解析:解释:威胁就是漏洞是错误的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看答案
64.有关能力成熟度模型【CMM】错误的理解是

A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看答案
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看答案
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:

A. PGP可以实现对邮件的加密、签名和认证

B. PGP可以实现数据压缩

C. PGP可以对邮件进行分段和重组

D. PGP采用SHA算法加密邮件

解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6359-c08e-52c9ae239d00.html
点击查看答案
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载