APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
判断题
)
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()

答案:A

CISP题库精简复习试题
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
62.以下关于威胁建模流程步骤说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看题目
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看题目
64.有关能力成熟度模型【CMM】错误的理解是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看题目
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
10.下列哪一种方法属于基于实体“所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
判断题
)
手机预览
CISP题库精简复习试题

76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()

答案:A

分享
CISP题库精简复习试题
相关题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
62.以下关于威胁建模流程步骤说法不正确的是

A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

解析:解析:解释:威胁就是漏洞是错误的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看答案
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看答案
64.有关能力成熟度模型【CMM】错误的理解是

A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看答案
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
10.下列哪一种方法属于基于实体“所有”鉴别方法:

A. 用户通过自己设置的口令登录系统,完成身份鉴别

B. 用户使用个人指纹,通过指纹识别系统的身份鉴别

C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D. 用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载