APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A、 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B、 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C、 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D、 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

答案:D

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

CISP题库精简复习试题
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看题目
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看题目
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看题目
49.有关危害国家秘密安全的行为的法律责任,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8abb-c08e-52c9ae239d00.html
点击查看题目
51.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-499a-c069-6db5524d3b00.html
点击查看题目
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看题目
72.有关系统安全工程-能力成熟度模型【sse-cmm】中的基本实施【BasePractices,BP】,正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a577-c08e-52c9ae239d00.html
点击查看题目
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A、 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B、 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C、 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D、 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

答案:D

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

分享
CISP题库精简复习试题
相关题目
71.终端访问控制器访问控制系统【TERMINALAccessControllerAccess-ControlSystem,TACACS】,在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

https://www.shititong.cn/cha-kan/shiti/00017686-b206-89cb-c08e-52c9ae239d00.html
点击查看答案
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:

A. 建立环境

B. 实施风险处理计划

C. 持续的监视与评审风险

D. 持续改进信息安全管理过程

解析:解析:解释:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看答案
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()

A. 策略

B. 方针

C. 人员

D. 项目

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看答案
49.有关危害国家秘密安全的行为的法律责任,正确的是:

A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D. 承担了刑事责任,无需再承担行政责任和/或其他处分

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8abb-c08e-52c9ae239d00.html
点击查看答案
51.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-499a-c069-6db5524d3b00.html
点击查看答案
39.Windows文件系统权限管理访问控制列表【AccessControlList,ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3525-c069-6db5524d3b00.html
点击查看答案
72.有关系统安全工程-能力成熟度模型【sse-cmm】中的基本实施【BasePractices,BP】,正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有进过测试的

C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP有重叠

解析:解析:解释:A答案中BP是基于工程实践总结的工程单元。B答案中BP是经过测试和实践验证的。C答案中一项BP适用于组织的生存周期是正确的。D一项BP不能和其他BP重叠。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a577-c08e-52c9ae239d00.html
点击查看答案
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

解析:解析:解释:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载