APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A、 可读可写

B、 可读不可写

C、 可写不可读

D、 不可读不可写

答案:B

CISP题库精简复习试题
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-88bf-c08e-52c9ae239d00.html
点击查看题目
60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9d56-c08e-52c9ae239d00.html
点击查看题目
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看题目
19.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看题目
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看题目
12.有关质量管理,错误的理解是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-26e9-c08e-52c9ae239d00.html
点击查看题目
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看题目
13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4b3f-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A、 可读可写

B、 可读不可写

C、 可写不可读

D、 不可读不可写

答案:B

分享
CISP题库精简复习试题
相关题目
43.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长,阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

解析:解析:解释:正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7147-c08e-52c9ae239d00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-88bf-c08e-52c9ae239d00.html
点击查看答案
60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:

A. R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性

B. L表示威胁利资产脆弱性导致安全事件的可能性

C. F表示安全事件发生后造成的损失

D. Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9d56-c08e-52c9ae239d00.html
点击查看答案
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A. A.0.00049

B. B.0.049

C. C.0.49

D. D.49

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看答案
19.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C为模糊测试的涵义解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看答案
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看答案
12.有关质量管理,错误的理解是()。

A. 质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动

B. 规范质量管理体系相关活动的标准是ISO9000系列标准

C. 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理

D. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-26e9-c08e-52c9ae239d00.html
点击查看答案
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B. 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看答案
13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?

A. 告诉用户需要收集什么数据及搜集到的数据会如何披使用

B. 当用户的数据由于某种原因要被使用时,给用户选择是否允许

C. 用户提交的用户名和密码属于稳私数据,其它都不是

D. 确保数据的使用符合国家、地方、行业的相关法律法规

解析:解析:解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4b3f-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载