APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
20.关于源代码审核,下列说法正确的是:

A、 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B、 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C、 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D、 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

答案:D

解析:解析:解释:D为源代码审核工作内容描述。

CISP题库精简复习试题
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看题目
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】是0.2,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-458b-c08e-52c9ae239d00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
72.作为业务持续性计划的一部分,在进行业务影响分析【 BIA】时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b2bb-c08e-52c9ae239d00.html
点击查看题目
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看题目
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看题目
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-950b-c08e-52c9ae239d00.html
点击查看题目
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

20.关于源代码审核,下列说法正确的是:

A、 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B、 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C、 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D、 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

答案:D

解析:解析:解释:D为源代码审核工作内容描述。

分享
CISP题库精简复习试题
相关题目
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全监理的参与下,确保了此招标文件的合理性

C. 工程规划不符合信息安全工程的基本原则

D. 招标文件经营管理层审批,表明工程目标符合业务发展规划

解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看答案
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数【ExposureFactor,EF】是25%,年度发生率【AnnualizedRateofOccurrence,ARO】是0.2,那么小王计算的年度预期损失【AnnualizedLossExpectancy,ALE】应该是()。

A. 0万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

https://www.shititong.cn/cha-kan/shiti/00017686-b206-458b-c08e-52c9ae239d00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
72.作为业务持续性计划的一部分,在进行业务影响分析【 BIA】时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间

A. 1-3-4-2

B. 1-3-2-4

C. 1-2-3-4

D. 1-4-3-2

解析:解析:解释:根据BCM的分析过程顺序为A。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b2bb-c08e-52c9ae239d00.html
点击查看答案
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应用定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

解析:解析:解释:实际工作中根据情况选择定量、定性或定量与定性相结合。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看答案
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看答案
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()

A. Special-purpose.特定、专用用途的

B. Proprietary专有的、专卖的

C. Private私有的、专有的

D. Specific特种的、具体的

解析:解析:解释:C为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看答案
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A. Bell-LaPadula模型中的不允许向下写

B. Bell-LaPadula模型中的不允许向上读中的不允许向下读

C. Biba模型中的不允许向上写

D. Biba模型中的不允许向下读

https://www.shititong.cn/cha-kan/shiti/00017686-b206-950b-c08e-52c9ae239d00.html
点击查看答案
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A. httpd.conf

B. srLconf

C. access.Conf

D. Inet.conf

解析:解析:解释:根据题干本题选择A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载