APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
42.以下哪一种判断信息系统是否安全的方式是最合理的?

A、 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B、 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C、 是否建立了具有自适应能力的信息安全模型

D、 是否已经将风险控制在可接受的范围内

答案:D

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

Scan me!
CISP题库精简复习试题
43.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看题目
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看题目
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看题目
46.风险管理的监控与审查不包含:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看题目
47.信息安全等级保护要求中,第三级适用的正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8680-c08e-52c9ae239d00.html
点击查看题目
48.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8920-c08e-52c9ae239d00.html
点击查看题目
49.有关危害国家秘密安全的行为的法律责任,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8abb-c08e-52c9ae239d00.html
点击查看题目
50.以下对于信息安全事件理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8c7c-c08e-52c9ae239d00.html
点击查看题目
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看题目
52.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8fe7-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

42.以下哪一种判断信息系统是否安全的方式是最合理的?

A、 是否己经通过部署安全控制措施消灭了风险C.是否建立了具有自适应能力的信息安全模型

B、 是否可以抵抗大部分风险D.是否已经将风险控制在可接受的范围内

C、 是否建立了具有自适应能力的信息安全模型

D、 是否已经将风险控制在可接受的范围内

答案:D

解析:解析:解释:判断风险控制的标准是风险是否控制在接受范围内。

分享
Scan me!
CISP题库精简复习试题
相关题目
43.以下关于信息安全法治建设的意义,说法错误的是:

A. 信息安全法律环境是信息安全保障体系中的必要环节

B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看答案
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A. 24万

B. 0.09万

C. 37.5万

D. 9万

解析:解析:解释:计算公式为100万*24%*(3/8)=9万

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看答案
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书

C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:解释:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看答案
46.风险管理的监控与审查不包含:

A. 过程质量管理

B. 成本效益管理

C. 跟踪系统自身或所处环境的变化

D. 协调内外部组织机构风险管理活动

解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看答案
47.信息安全等级保护要求中,第三级适用的正确的是:

A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害

C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害

D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害

解析:解析:解释:定级原理122-234-345,题目中B为等级保护三级,该考点为等级保护定级指南。A一级,B三级,C四级,D五级。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8680-c08e-52c9ae239d00.html
点击查看答案
48.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A. 设置网络连接时限

B. 记录并分析系统错误日志

C. 记录并分析用户和管理员操作日志

D. 启用时钟同步

解析:解析:解释:A属于防护措施;BCD属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8920-c08e-52c9ae239d00.html
点击查看答案
49.有关危害国家秘密安全的行为的法律责任,正确的是:

A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D. 承担了刑事责任,无需再承担行政责任和/或其他处分

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8abb-c08e-52c9ae239d00.html
点击查看答案
50.以下对于信息安全事件理解错误的是:

A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C. 应急响应是信息安全事件管理的重要内容

D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

解析:解析:解释:安全事件无法杜绝。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8c7c-c08e-52c9ae239d00.html
点击查看答案
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A. 是多余的,因为它们完成了同样的功能,但要求更多的开销

B. 是必须的,可以为预防控制的功效提供检测

C. 是可选的,可以实现深度防御

D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看答案
52.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A. 立足国情,以我为主,坚持技术与管理并重

B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础工作

D. 全面提高信息安全防护能力,保护公众利益,维护国家安全

解析:解析:解释:D描述的是信息安全保障工作目标;ABC描述的是信息安全保障的原则。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8fe7-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载