APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

A、 用户访问日志、安全性日志、系统日志和IE日志

B、 应用程序日志、安全性日志、系统日志和IE日志

C、 网络攻击日志、安全性日志、记账日志和IE日志

D、 网络链接日志、安全性日志、服务日志和IE日志

答案:B

CISP题库精简复习试题
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看题目
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看题目
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
22.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-17c1-c069-6db5524d3b00.html
点击查看题目
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看题目
74.hash算法的碰撞是指:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看题目
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看题目
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看题目
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

A、 用户访问日志、安全性日志、系统日志和IE日志

B、 应用程序日志、安全性日志、系统日志和IE日志

C、 网络攻击日志、安全性日志、记账日志和IE日志

D、 网络链接日志、安全性日志、服务日志和IE日志

答案:B

分享
CISP题库精简复习试题
相关题目
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A. 明确业务对信息安全的要求

B. 识别来自法律法规的安全要求

C. 论证安全要求是否正确完整

D. 通过测试证明系统的功能和性能可以满足安全要求

解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看答案
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A. A.0.00049

B. B.0.049

C. C.0.49

D. D.49

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看答案
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A. 避免缓冲区溢出

B. 安全处理系统异常

C. 安全使用临时文件

D. 最小化反馈信息

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
22.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项

A. 物理安全边界、物理入口控制

B. 办公室、房间和设施的安全保护。外部和环境威胁的安全防护

C. 在安全区域工作。公共访问、交接区安全

D. 人力资源安全

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-17c1-c069-6db5524d3b00.html
点击查看答案
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看答案
74.hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要

B. 两个相同的消息,得到不同的消息摘要

C. 消息摘要和消息的长度相同

D. 消息摘要比消息长度更长

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看答案
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设专业技术委员会

B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”

D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:解释:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看答案
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看答案
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:

A. 选购当前技术最先进的防火墙即可

B. 选购任意一款品牌防火墙

C. 任意选购一款价格合适的防火墙产品

D. 选购一款同已有安全产品联动的防火墙

解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载