APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A、 风险分析

B、 风险要素识别

C、 风险结果判定

D、 风险处理

答案:B

解析:解析:解释:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

CISP题库精简复习试题
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看题目
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看题目
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看题目
95.下列关于kerckhof准则的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看题目
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看题目
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看题目
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看题目
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A、 风险分析

B、 风险要素识别

C、 风险结果判定

D、 风险处理

答案:B

解析:解析:解释:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

分享
CISP题库精简复习试题
相关题目
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索

D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历

解析:解析:解释:根据密码学发展阶段的知识点,Engmia密码机属于近代密码学发展阶段的产物。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看答案
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看答案
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程和活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM包括治理、构造、验证、部署。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看答案
95.下列关于kerckhof准则的说法正确的是:

A. 保持算法的秘密性比保持密钥的秘密性要困难的多

B. 密钥一旦泄漏,也可以方便的更换

C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D. 公开的算法能够经过更严格的安全性分析

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看答案
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B. D是Do,指实施、具体运作,实现计划中的内容

C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看答案
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()

A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权

B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权

C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权

D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看答案
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A. 关于网站身份签别技术方面安全知识的培训

B. 针对OpenSSL心脏出血漏洞方面安全知识的培训

C. 针对SQL注入漏洞的安全编程培训

D. 关于ARM系统漏洞挖掘方面安全知识的培训

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看答案
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()

A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改

C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D. 它是一种对单个用户执行访问控制的过程控制措施

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载