APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、 CIscoAuditingTools

B、 AcunetixWebVulnerabilityScanner

C、 NMAP

D、 ISSDatabaseScanner

答案:B

解析:解析:解释:B为WEB扫描工具。

CISP题库精简复习试题
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看题目
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看题目
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看题目
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看题目
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看题目
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看题目
47.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-77bd-c08e-52c9ae239d00.html
点击查看题目
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看题目
49.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7b04-c08e-52c9ae239d00.html
点击查看题目
50.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、 CIscoAuditingTools

B、 AcunetixWebVulnerabilityScanner

C、 NMAP

D、 ISSDatabaseScanner

答案:B

解析:解析:解释:B为WEB扫描工具。

分享
CISP题库精简复习试题
相关题目
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验

解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看答案
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程和活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM包括治理、构造、验证、部署。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看答案
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长,阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

解析:解析:解释:正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看答案
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()

A. 设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看答案
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A. A.0.00049

B. B.0.049

C. C.0.49

D. D.49

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看答案
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志

D. 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

解析:解析:解释:D的特定IP地址从前置机提取降低了开放日志共享的攻击面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看答案
47.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式

A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问

解析:解析:解释:D为社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-77bd-c08e-52c9ae239d00.html
点击查看答案
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看答案
49.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

解析:解析:解释:STRIDE代表6种威胁的简称,无严重程度之分。S-欺骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权限提升(攻击)。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7b04-c08e-52c9ae239d00.html
点击查看答案
50.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:解释:C是片面的,应为技管并重。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载