APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A、 A.0.00049

B、 B.0.049

C、 C.0.49

D、 D.49

答案:C

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

CISP题库精简复习试题
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
42.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5589-c069-6db5524d3b00.html
点击查看题目
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看题目
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看题目
48.在入侵检测【IDS】的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看题目
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A、 A.0.00049

B、 B.0.049

C、 C.0.49

D、 D.49

答案:C

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

分享
CISP题库精简复习试题
相关题目
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
42.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。

A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:解释:A为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5589-c069-6db5524d3b00.html
点击查看答案
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看答案
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4339-c08e-52c9ae239d00.html
点击查看答案
48.在入侵检测【IDS】的运行中,最常见的问题是:()

A. 误报检测

B. 接收陷阱消息

C. 误拒绝率

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:

A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据

B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:解释:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看答案
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A. 在使用来自外部的移动介质前,需要进行安全扫描

B. 限制用户对管理员权限的使用

C. 开放所有端口和服务,充分使用系统资源

D. 不要从不可信来源下载或执行应用程序

解析:解析:解释:C是错误的,应该是最小化端口和服务。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载