APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
99.白盒测试的具体优点是:

A、 其检查程序是否可与系统的其他部分一起正常运行

B、 在不知程序内部结构下确保程序的功能性操作有效

C、 其确定程序准确性成某程序的特定逻辑路径的状态

D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

答案:C

Scan me!
CISP题库精简复习试题
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看题目
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看题目
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看题目
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看题目
4.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f986-c069-6db5524d3b00.html
点击查看题目
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看题目
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看题目
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看题目
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看题目
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

99.白盒测试的具体优点是:

A、 其检查程序是否可与系统的其他部分一起正常运行

B、 在不知程序内部结构下确保程序的功能性操作有效

C、 其确定程序准确性成某程序的特定逻辑路径的状态

D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

答案:C

分享
Scan me!
CISP题库精简复习试题
相关题目
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A. 文件映像处理

B. 电子链接

C. 硬盘镜像

D. 热备援中心配置

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看答案
1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()

A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-ebe5-c069-6db5524d3b00.html
点击查看答案
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。

A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B. 核心层、汇聚层的设备和重要的接入层设备均应双机设备。

C. 规划网络IP地址,制定网络IP地址分配策略

D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求

解析:好的,让我们一起深入探讨这道题,并通过一些生动的例子来帮助你更好地理解。 ### 题目背景 题目提到的是一个新兴住宅小区为了提高服务质量,采用了“智能楼宇”的理念。其中,为了防止网络主线路出现故障,确保小区内的网络服务可用、稳定、高效,需要进行网络冗余配置。 ### 选项分析 #### A: 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。 这个选项提到了使用不同电信运营商的线路作为备份。这种方式确实可以增加网络的可靠性,因为如果一家运营商的线路出现问题,另一家运营商的线路还可以继续工作。但是,这主要是在外部互联网接入方面提供了冗余,而不是在内部网络架构上做了冗余设计。 #### B: 核心层、汇聚层的设备和重要的接入层设备均应双机设备。 这个选项强调在网络的关键节点(如核心层、汇聚层)以及重要的接入点(比如用户终端连接的部分),都采用双重设备(双机)。这样做的好处是,如果某一台设备出现故障,另一台设备可以立即接管工作,从而保障网络服务的连续性和稳定性。这是最符合“冗余配置”的定义,因为它直接针对内部网络设备的可靠性进行了加强。 #### C: 规划网络IP地址,制定网络IP地址分配策略 虽然合理的IP地址规划对于网络管理非常重要,但它主要是为了方便管理和维护,而不是直接提高网络的可用性或稳定性。因此,它不算是冗余配置的一部分。 #### D: 保证网络带宽和网络设备的业务处理能力具有冗余空间,满足业务高峰期和业务发展需求 这个选项关注的是网络带宽和设备处理能力的冗余,以应对未来的需求增长。虽然这很重要,但它的侧重点在于性能和扩展性,而不是故障发生时的即时恢复。 ### 最佳答案:B 通过上述分析,我们可以看到,**选项B**是最符合题目要求的答案。它直接针对网络的关键设备进行了冗余设计,确保即使某个设备出现故障,整体网络仍然能够正常运行。 ### 生动的例子 想象一下,如果你家里有两个路由器,一个是你的主路由器,另一个是备用的。当主路由器突然出问题时,你可以迅速切换到备用路由器,这样你就可以继续上网而不会受到太大影响。这就类似于选项B中提到的核心层、汇聚层设备的冗余配置,确保即使其中一个设备故障,整个网络仍能保持稳定运行。 希望这个解释对你有所帮助!如果你还有任何疑问或者需要进一步讨论,请随时告诉我。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看答案
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确

A. A

B. B

C. C

D. D

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看答案
4.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()

A. 内网主机——交换机——防火墙——外网

B. 防火墙——内网主机——交换机——外网

C. 内网主机——防火墙——交换机——外网

D. 防火墙——交换机——内网主机——外网

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f986-c069-6db5524d3b00.html
点击查看答案
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()

A. BIS含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

B. 软件安全的三根支柱是风险管理、软件安全触点和安全测试

C. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式

D. BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分

解析:解析:解释:安全测试修改为安全知识。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看答案
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()

A. ACL只能由管理员进行管理

B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID

C. 访问令牌存储着用户的SID,组信息和分配给用户的权限

D. 通过授权管理器,可以实现基于角色的访问控制

解析:非常好,让我们一起来深入理解这道关于Windows操作系统访问控制机制的选择题。首先,我们要明白访问控制是计算机安全中的一个重要概念,它确保只有经过授权的用户才能访问特定资源。在Windows操作系统中,这种机制主要依赖于三个关键组件:ACL(Access Control List,访问控制列表)、访问令牌(Access Token),以及授权管理器(Authorization Manager)。现在,我们逐一分析每个选项: ### 选项A: ACL只能由管理员进行管理 这个说法是不准确的。虽然管理员拥有最高的权限,可以修改ACL,但并不是说普通用户就完全不能与ACL交互。实际上,在某些情况下,文件或目录的所有者也有可能修改其自身的ACL设置,比如更改文件权限以便让其他人也能读取或编辑该文件。因此,**这个选项是错误的**。 ### 选项B: ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID 这一描述是正确的。ACL确实是用来定义哪些主体(用户或组)可以执行什么操作的对象属性的一部分。每个ACL项都包含一个或多个SID(Security Identifier,安全标识符),这些SID标识了具有特定权限的用户或用户组。所以,B选项正确地反映了ACL的功能。 ### 选项C: 访问令牌存储着用户的SID,组信息和分配给用户的权限 这也是正确的。当你登录到Windows系统时,操作系统会创建一个访问令牌,其中包含了你的SID、所属组的信息以及其他一些用于确定你访问权限的数据。这个令牌伴随你的每一个进程和线程,用来决定你是否有权执行特定操作。因此,C选项也是准确的。 ### 选项D: 通过授权管理器,可以实现基于角色的访问控制 这个陈述也是正确的。授权管理器是Windows操作系统提供的一种工具,允许管理员根据不同的角色来配置用户的权限,即所谓的“基于角色的访问控制”(Role-Based Access Control, RBAC)。这种方式使得权限管理更加灵活且易于维护。 综上所述,**正确答案是A**,因为它表述了一个不完全准确的观点,即认为ACL只能由管理员管理,而忽略了文件所有者也可能在一定条件下修改ACL这一事实。希望这样的解释不仅帮助你解答了题目,还能让你对Windows操作系统中的访问控制机制有了更深刻的理解!

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看答案
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和步骤2发生错误

B. 步骤3和步骤4发生错误

C. 步骤5和步骤6发生错误

D. 步骤5和步骤6发生错误

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看答案
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()

A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击

B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告

C. 教育员工注重个人隐私保护

D. 减少系统对外服务的端口数量,修改服务旗标

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看答案
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载