APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
13.以下哪个是恶意代码采用的隐藏技术:

A、 文件隐藏

B、 进程隐藏

C、 网络连接隐藏

D、 以上都是

答案:D

解析:解析:解释:答案为D。

CISP题库精简复习试题
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看题目
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看题目
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看题目
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看题目
96.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ce70-c08e-52c9ae239d00.html
点击查看题目
66.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9b09-c08e-52c9ae239d00.html
点击查看题目
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看题目
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看题目
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看题目
42.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

13.以下哪个是恶意代码采用的隐藏技术:

A、 文件隐藏

B、 进程隐藏

C、 网络连接隐藏

D、 以上都是

答案:D

解析:解析:解释:答案为D。

分享
CISP题库精简复习试题
相关题目
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长,阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

解析:解析:解释:正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看答案
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A. httpd.conf

B. srLconf

C. access.Conf

D. Inet.conf

解析:解析:解释:根据题干本题选择A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看答案
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()

A. 保障要素、生命周期和运行维护

B. 保障要素、生命周期和安全特征

C. 规划组织、生命周期和安全特征

D. 规划组织、生命周期和运行维护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看答案
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

解析:解析:解释:机房与设施安全属于物理安全,不属于应用安全。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看答案
96.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?

A. 应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B. 应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C. 应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D. 应详细规定系统验收测试中有关系统安全性测试的内容

解析:解析:解释:A为概念与需求定义的工作内容。B是安全规划设计阶段内容。C是实施阶段。D是验收测试阶段的内容。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ce70-c08e-52c9ae239d00.html
点击查看答案
66.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9b09-c08e-52c9ae239d00.html
点击查看答案
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看答案
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。

A. 口令序列

B. 时间同步

C. 挑战/应答

D. 静态口令

解析:解析:解释:题干描述的是C的解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看答案
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看答案
42.以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B. 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7e7f-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载