APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
43.以下关于信息安全法治建设的意义,说法错误的是:

A、 信息安全法律环境是信息安全保障体系中的必要环节

B、 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C、 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D、 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

答案:C

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

CISP题库精简复习试题
74.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8dff-c069-6db5524d3b00.html
点击查看题目
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看题目
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看题目
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看题目
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9eb9-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

43.以下关于信息安全法治建设的意义,说法错误的是:

A、 信息安全法律环境是信息安全保障体系中的必要环节

B、 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C、 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D、 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

答案:C

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

分享
CISP题库精简复习试题
相关题目
74.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

解析:解析:解释:应急响应是安全事件发生前的充分准备和事件发生后的响应处理,准备、检测、遏制、根除、恢复、总结。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8dff-c069-6db5524d3b00.html
点击查看答案
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看答案
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A. 要求阶段

B. 设计阶段

C. 实施阶段

D. 验证阶段

解析:解析:解释:弃用不安全的函数为编码实施阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看答案
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是

A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行

C. 内部审核实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象

解析:解析:解释:管理评审的实施主体由用户的管理者来进行选择。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看答案
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()

A. 完全备份、增量备份、差量备份

B. 完全备份、差量备份、增量备份

C. 增量备份、差量备份、完全备份

D. 差量备份、增量备份、完全备份

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9eb9-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载