APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()

A、 数据访问权限

B、 伪造身份

C、 钓鱼攻击

D、 远程渗透

答案:A

CISP题库精简复习试题
86.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cafc-c08e-52c9ae239d00.html
点击查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看题目
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看题目
49.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看题目
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看题目
71.以下关于信息安全工程说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a3e4-c08e-52c9ae239d00.html
点击查看题目
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()

A、 数据访问权限

B、 伪造身份

C、 钓鱼攻击

D、 远程渗透

答案:A

分享
CISP题库精简复习试题
相关题目
86.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题。

B. 应当尽早在软件开发需求和设计阶段增加一定安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段。

D. 软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

解析:解析:解释:答案为B。A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL最大的特点是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cafc-c08e-52c9ae239d00.html
点击查看答案
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看答案
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书

C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:解释:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看答案
49.什么是系统变更控制中最重要的内容?

A. 所有的变更都必须文字化,并被批准

B. 变更应通过自动化工具来实施

C. 应维护系统的备份

D. 通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看答案
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

解析:解析:解释:2006年进入到深化落实阶段。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看答案
71.以下关于信息安全工程说法正确的是:

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

解析:解析:解释:C为安全工程的同步规划、同步实施原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a3e4-c08e-52c9ae239d00.html
点击查看答案
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

解析:解析:解释:答案为B,三级以上默认包括本级。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看答案
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A. 模拟正常用户输入行为,生成大量数据包作为测试用例

B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C. 监测和记录输入数据后程序正常运行的情况

D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-424e-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载