APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、 CIscoAuditingTools

B、 AcunetixWebVulnerabilityScanner

C、 NMAP

D、 ISSDatabaseScanner

答案:B

解析:解析:解释:B为WEB扫描工具。

CISP题库精简复习试题
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看题目
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看题目
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看题目
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看题目
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看题目
33.安全多用途互联网邮件扩展【SecureMultipurposeInternetMailExtension,S/MIME】是指一种保障邮件安全的技术,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5fe8-c08e-52c9ae239d00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看题目
48.在入侵检测【IDS】的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、 CIscoAuditingTools

B、 AcunetixWebVulnerabilityScanner

C、 NMAP

D、 ISSDatabaseScanner

答案:B

解析:解析:解释:B为WEB扫描工具。

分享
CISP题库精简复习试题
相关题目
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:

A. 信息系统的技术架构安全问题

B. 信息系统组成部门的组件安全问题

C. 信息系统生命周期的过程安全问题

D. 信息系统运行维护的安全管理问题

解析:解析:解释:正确的答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看答案
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?

A. 防护

B. 检测

C. 反应

D. 策略

解析:解析:解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看答案
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()

A. 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B. 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C. 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D. 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看答案
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B. 确保整个系统已按照领导要求进行了部署和配置

C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D. 确保信息系统的使用已得到授权

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看答案
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。

A. 源代码审核、风险分析和渗透测试

B. 风险管理、安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-96f2-c069-6db5524d3b00.html
点击查看答案
33.安全多用途互联网邮件扩展【SecureMultipurposeInternetMailExtension,S/MIME】是指一种保障邮件安全的技术,下面描述错误的是()

A. S/MIME采用了非对称密码学机制

B. S/MIME支持数字证书

C. S/MIME采用了邮件防火墙技术

D. S/MIME支持用户身份认证和邮件加密

解析:解析:解释:S/MIME是邮件安全协议,不是防火墙技术。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5fe8-c08e-52c9ae239d00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:

A. DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法

B. DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C. DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D. 较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份

解析:解析:解释:NAS优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN基于NAS的进一步实现,基于高速网络、多备份中心来进行实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看答案
48.在入侵检测【IDS】的运行中,最常见的问题是:()

A. 误报检测

B. 接收陷阱消息

C. 误拒绝率

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载