APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
39.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A、 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B、 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C、 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性

D、 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

答案:B

解析:解析:解释:定性分析不能靠直觉、不能随意。

CISP题库精简复习试题
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看题目
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看题目
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看题目
15.模糊测试也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0c56-c069-6db5524d3b00.html
点击查看题目
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看题目
58.Windows系统下,哪项不是有效进行共享安全的防护措施?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-734c-c069-6db5524d3b00.html
点击查看题目
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

39.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A、 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B、 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C、 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性

D、 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

答案:B

解析:解析:解释:定性分析不能靠直觉、不能随意。

分享
CISP题库精简复习试题
相关题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A. 不可伪造性

B. 不可否认性

C. 保证消息完整性

D. 机密性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看答案
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:

A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:解释:信息安全风险评估应以自评估(自查)为主。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看答案
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()

A. 保障要素、生命周期和运行维护

B. 保障要素、生命周期和安全特征

C. 规划组织、生命周期和安全特征

D. 规划组织、生命周期和运行维护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看答案
15.模糊测试也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()

A. 模糊测试本质上属于黑盒测试

B. 模糊测试本质上属于白盒测试

C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法

D. 模糊测试既不属于黑盒测试,也不属于白盒测试

解析:解析:解释:拿分选A,知识点是C。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0c56-c069-6db5524d3b00.html
点击查看答案
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。

A. 安全机制;安全缺陷;保护和检测

B. 安全缺陷;安全机制;保护和检测

C. 安全缺陷;保护和检测;安全机制;

D. 安全缺陷;安全机制;保护和监测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看答案
58.Windows系统下,哪项不是有效进行共享安全的防护措施?

A. 使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统

B. 确保所有的共享都有高强度的密码防护

C. 禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D. 安装软件防火墙阻止外面对共享目录的连接

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-734c-c069-6db5524d3b00.html
点击查看答案
87.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A. 大整数分解

B. 离散对数问题

C. 背包问题

D. 伪随机数发生器

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a7e8-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载