APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
31.关于linux下的用户和组,以下描述不正确的是。

A、 在linux中,每一个文件和程序都归属于一个特定的“用户”

B、 系统中的每一个用户都必须至少属于一个用户组

C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D、 root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

答案:C

解析:解析:解释:一个用户可以属于多个组。

CISP题库精简复习试题
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看题目
20.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4616-c08e-52c9ae239d00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看题目
93.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c996-c08e-52c9ae239d00.html
点击查看题目
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看题目
10.下列哪一种方法属于基于实体“所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看题目
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

31.关于linux下的用户和组,以下描述不正确的是。

A、 在linux中,每一个文件和程序都归属于一个特定的“用户”

B、 系统中的每一个用户都必须至少属于一个用户组

C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D、 root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

答案:C

解析:解析:解释:一个用户可以属于多个组。

分享
CISP题库精简复习试题
相关题目
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看答案
20.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4616-c08e-52c9ae239d00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A. 风险评估与管理工具

B. 系统基础平台风险评估工具

C. 风险评估辅助工具

D. 环境风险评估工具

解析:解析:解释:通常情况下信息安全风险评估工具不包括经验工具,环境评估工具。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()

A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

解析:解析:解释:对主管领导来讲,主要是培训网络安全法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看答案
93.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()

A. BS7799-1《信息安全实施细则》

B. BS7799-2《信息安全管理体系规范》

C. 信息技术安全评估准则(简称ITSEC)

D. 信息技术安全评估通用标准(简称CC)

解析:解析:解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c996-c08e-52c9ae239d00.html
点击查看答案
18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-30b5-c08e-52c9ae239d00.html
点击查看答案
10.下列哪一种方法属于基于实体“所有”鉴别方法:

A. 用户通过自己设置的口令登录系统,完成身份鉴别

B. 用户使用个人指纹,通过指纹识别系统的身份鉴别

C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D. 用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看答案
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:

A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远

B. 这些行业都是信息化应用广泛的领域

C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D. 这些行业发生信息安全事件,会造成广泛而严重的损失。

解析:解析:解释:从题目中不能反映C的结论。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载