APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A、 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B、 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C、 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D、 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

答案:C

解析:解析:解释:SSE-CMM是面向工程过程质量控制的一套方法,CC标准面向开发、评估、交付的标准。

CISP题库精简复习试题
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看题目
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看题目
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看题目
23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4af6-c08e-52c9ae239d00.html
点击查看题目
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看题目
42.信息安全风险等级的最终因素是:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看题目
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看题目
94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-cb30-c08e-52c9ae239d00.html
点击查看题目
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

40.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A、 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B、 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C、 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D、 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

答案:C

解析:解析:解释:SSE-CMM是面向工程过程质量控制的一套方法,CC标准面向开发、评估、交付的标准。

分享
CISP题库精简复习试题
相关题目
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A. 文件映像处理

B. 电子链接

C. 硬盘镜像

D. 热备援中心配置

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看答案
55.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

解析:解析:解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-872a-c08e-52c9ae239d00.html
点击查看答案
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看答案
23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x

B. 总部服务器使用10.0.1.1—11、用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。

解析:解析:解释:答案为C,考核的是IP地址规划的体系化。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4af6-c08e-52c9ae239d00.html
点击查看答案
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看答案
42.信息安全风险等级的最终因素是:

A. 威胁和脆弱性

B. 影响和可能性

C. 资产重要性

D. 以上都不对

解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看答案
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙、IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看答案
94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:

A. PP是描述一类产品或系统的安全要求

B. PP描述的安全要求与具体实现无关

C. 两份不同的ST不可能满足同一份PP的要求

D. ST与具体的实现有关

解析:解析:解释:两份不同的ST可以同时满足同一份PP的要求。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-cb30-c08e-52c9ae239d00.html
点击查看答案
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:

A. 信息系统安全保障目的

B. 环境安全保障目的

C. 信息系统安全保障目的和环境安全保障目的

D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载