APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
49.有关危害国家秘密安全的行为的法律责任,正确的是:

A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、 承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

解析:解析:解释:略

CISP题库精简复习试题
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看题目
49.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》【GB/T20274.1-2006】后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4634-c069-6db5524d3b00.html
点击查看题目
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看题目
36.以下关于Windows系统的账号存储管理机制【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3022-c069-6db5524d3b00.html
点击查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看题目
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看题目
37.ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-31be-c069-6db5524d3b00.html
点击查看题目
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看题目
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

49.有关危害国家秘密安全的行为的法律责任,正确的是:

A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、 承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

解析:解析:解释:略

分享
CISP题库精简复习试题
相关题目
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A. 最小权限

B. 权限分离

C. 不信任

D. 纵深防御

解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看答案
49.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》【GB/T20274.1-2006】后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()

A. 安全保障(方针和组织)

B. 安全防护(技术和管理)

C. 深度防御(策略、防护、检测、响应)

D. 保障要素(管理、工程、技术、人员)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4634-c069-6db5524d3b00.html
点击查看答案
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

解析:解析:解释:安全凭证指的是服务许可票据。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性()

A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险

C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看答案
36.以下关于Windows系统的账号存储管理机制【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3022-c069-6db5524d3b00.html
点击查看答案
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看答案
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:

A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

解析:解析:解释:实现自主创新在过去的的保障中为自主可控。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看答案
37.ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()

A. 策略

B. 管理者

C. 组织

D. 活动

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-31be-c069-6db5524d3b00.html
点击查看答案
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:

A. 选购当前技术最先进的防火墙即可

B. 选购任意一款品牌防火墙

C. 任意选购一款价格合适的防火墙产品

D. 选购一款同已有安全产品联动的防火墙

解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看答案
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程和活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM包括治理、构造、验证、部署。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载