APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A、 全国通信标准化技术委员会(TC485)

B、 全国信息安全标准化技术委员会(TC260)

C、 中国通信标准化协会(CCSA)

D、 网络与信息安全技术工作委员会

答案:B

解析:解析:解释:答案为B。

CISP题库精简复习试题
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看题目
74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8e7c-c08e-52c9ae239d00.html
点击查看题目
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看题目
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看题目
37.下列关于信息系统生命周期中安全需求说法不准确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看题目
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看题目
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A、 全国通信标准化技术委员会(TC485)

B、 全国信息安全标准化技术委员会(TC260)

C、 中国通信标准化协会(CCSA)

D、 网络与信息安全技术工作委员会

答案:B

解析:解析:解释:答案为B。

分享
CISP题库精简复习试题
相关题目
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施实施的依据

B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看答案
74.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()

A. 数据访问权限

B. 伪造身份

C. 钓鱼攻击

D. 远程渗透

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8e7c-c08e-52c9ae239d00.html
点击查看答案
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A. 24万

B. 0.09万

C. 37.5万

D. 9万

解析:解析:解释:计算公式为100万*24%*(3/8)=9万

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B. D是Do,指实施、具体运作,实现计划中的内容

C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看答案
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A. 降低

B. 不变(保持相同)

C. 提高

D. 提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看答案
37.下列关于信息系统生命周期中安全需求说法不准确的是:

A. 明确安全总体方针,确保安全总体方针源自业务期望

B. 描述所涉及系统的安全现状,提交明确的安全需求文档

C. 向相关组织和领导人宣贯风险评估准则

D. 对系统规划中安全实现的可能性进行充分分析和论证

解析:解析:解释:C属于风险评估阶段的准备阶段,不属于题干中的安全需求阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看答案
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

解析:解析:解释:2006年进入到深化落实阶段。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看答案
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A. 加强网站源代码的安全性

B. 对网络客户端进行安全评估

C. 协调运营商对域名解析服务器进行加固

D. 在网站的网络出口部署应用级防火墙

解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载