APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
99.白盒测试的具体优点是:

A、 其检查程序是否可与系统的其他部分一起正常运行

B、 在不知程序内部结构下确保程序的功能性操作有效

C、 其确定程序准确性成某程序的特定逻辑路径的状态

D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

答案:C

CISP题库精简复习试题
31.关于linux下的用户和组,以下描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看题目
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看题目
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看题目
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看题目
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看题目
19.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看题目
34.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

99.白盒测试的具体优点是:

A、 其检查程序是否可与系统的其他部分一起正常运行

B、 在不知程序内部结构下确保程序的功能性操作有效

C、 其确定程序准确性成某程序的特定逻辑路径的状态

D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

答案:C

分享
CISP题库精简复习试题
相关题目
31.关于linux下的用户和组,以下描述不正确的是。

A. 在linux中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:解释:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看答案
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看答案
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()

A. 不下载、不执行、不接收来历不明的软件和文件

B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C. 使用共享文件夹

D. 安装反病毒软件和防火墙,安装专门的木马防范软件

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看答案
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小特权原则

B. 职责分离原则

C. 纵深防御原则

D. 最少共享机制原则

解析:解析:解释:题目描述的是软件开发的深度防御思想应用。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B. RBAC1在RBAC0的基础上,加入了角色等级的概念

C. RBAC2在RBAC1的基础上,加入了约束的概念

D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看答案
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A. 避免缓冲区溢出

B. 安全处理系统异常

C. 安全使用临时文件

D. 最小化反馈信息

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看答案
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?

A. 0.5

B. 1

C. 2

D. 3

解析:解析:解释:等级保护三级系统一年测评一次,四级系统每半年测评一次。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看答案
19.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C为模糊测试的涵义解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看答案
34.关于信息安全管理,说法错误的是:

A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C. 实现信息安全,技术和产品是基础,管理是关键。

D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载