APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()

A、 完全备份、增量备份、差量备份

B、 完全备份、差量备份、增量备份

C、 增量备份、差量备份、完全备份

D、 差量备份、增量备份、完全备份

答案:B

CISP题库精简复习试题
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看题目
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看题目
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看题目
89.关于信息安全保障的概念,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看题目
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看题目
64.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7ee0-c08e-52c9ae239d00.html
点击查看题目
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看题目
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看题目
70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8763-c069-6db5524d3b00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()

A、 完全备份、增量备份、差量备份

B、 完全备份、差量备份、增量备份

C、 增量备份、差量备份、完全备份

D、 差量备份、增量备份、完全备份

答案:B

分享
CISP题库精简复习试题
相关题目
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行

C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

解析:解析:解释:C为正确描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看答案
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-501b-c069-6db5524d3b00.html
点击查看答案
76.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-91db-c08e-52c9ae239d00.html
点击查看答案
89.关于信息安全保障的概念,下面说法错误的是:

A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看答案
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()

A. 分布式拒绝服务攻击

B. 跨站脚本攻击

C. SQL注入攻击

D. 缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看答案
64.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()。

A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组

B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组

C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组

D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7ee0-c08e-52c9ae239d00.html
点击查看答案
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

解析:解析:解释:A属于可用性;B保密性;C属于完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看答案
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

解析:解析:解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看答案
70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8763-c069-6db5524d3b00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载