APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
53.业务系统运行中异常错误处理合理的方法是:

A、 让系统自己处理异常

B、 调试方便,应该让更多的错误更详细的显示出来

C、 捕获错误,并抛出前台显示

D、 捕获错误,只显示简单的提示信息,或不显示任何信息

答案:D

解析:解析:解释:D为正确的处理方法。

CISP题库精简复习试题
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看题目
46.风险管理的监控与审查不包含:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cc93-c08e-52c9ae239d00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看题目
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看题目
18.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看题目
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

53.业务系统运行中异常错误处理合理的方法是:

A、 让系统自己处理异常

B、 调试方便,应该让更多的错误更详细的显示出来

C、 捕获错误,并抛出前台显示

D、 捕获错误,只显示简单的提示信息,或不显示任何信息

答案:D

解析:解析:解释:D为正确的处理方法。

分享
CISP题库精简复习试题
相关题目
54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:

A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等

B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求

C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证

D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

解析:解析:解释:来源于《信息安全技术信息安全风险评估规范》(GB/T20984-2007),原文描述D为“是一种较全面的风险评估”。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-938d-c08e-52c9ae239d00.html
点击查看答案
46.风险管理的监控与审查不包含:

A. 过程质量管理

B. 成本效益管理

C. 跟踪系统自身或所处环境的变化

D. 协调内外部组织机构风险管理活动

解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cc93-c08e-52c9ae239d00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性单向鉴别

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看答案
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A. 在使用来自外部的移动介质前,需要进行安全扫描

B. 限制用户对管理员权限的使用

C. 开放所有端口和服务,充分使用系统资源

D. 不要从不可信来源下载或执行应用程序

解析:解析:解释:C是错误的,应该是最小化端口和服务。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看答案
18.有关项目管理,错误的理解是:

A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

解析:解析:解释:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看答案
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()

A. 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B. 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C. 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D. 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载