APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:

A、 R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性

B、 L表示威胁利资产脆弱性导致安全事件的可能性

C、 F表示安全事件发生后造成的损失

D、 Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度

答案:D

解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。

CISP题库精简复习试题
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看题目
54.以下哪项不是应急响应准备阶段应该做的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6ad3-c069-6db5524d3b00.html
点击查看题目
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看题目
92.对涉密系统进行安全保密测评应当依据以下哪个标准?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c7f8-c08e-52c9ae239d00.html
点击查看题目
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看题目
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-476a-c08e-52c9ae239d00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
71.以下对异地备份中心的理解最准确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b0bc-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R【A,T,V)=R(L(T,V),F(Ia,Va)】以下关于上式各项说明错误的是:

A、 R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性

B、 L表示威胁利资产脆弱性导致安全事件的可能性

C、 F表示安全事件发生后造成的损失

D、 Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度

答案:D

解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。

分享
CISP题库精简复习试题
相关题目
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看答案
54.以下哪项不是应急响应准备阶段应该做的?

A. 确定重要资产和风险,实施针对风险的防护措施

B. 编制和管理应急响应计划

C. 建立和训练应急响应组织和准备相关的资源

D. 评估事件的影响范围,增强审计功能、备份完整系统

解析:解析:解释:D描述的是安全事件发生以后,不是应急响应的准备。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6ad3-c069-6db5524d3b00.html
点击查看答案
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看答案
92.对涉密系统进行安全保密测评应当依据以下哪个标准?

A. BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》

B. BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》

C. GB17859-1999《计算机信息系统安全保护等级划分准则》

D. GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

解析:解析:解释:B为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c7f8-c08e-52c9ae239d00.html
点击查看答案
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A. 喜欢恶作剧、实现自我挑战的娱乐型黑客

B. 实施犯罪、获取非法经济利益网络犯罪团伙

C. 搜集政治、军事、经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看答案
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()

A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

C. 信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手

D. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点

https://www.shititong.cn/cha-kan/shiti/00017686-b206-476a-c08e-52c9ae239d00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程

A. 认证和授权

B. 加密和认证

C. 数字签名和认证

D. 访问控制和加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
71.以下对异地备份中心的理解最准确的是:

A. 与生产中心不在同一城市

B. 与生产中心距离100公里以上

C. 与生产中心距离200公里以上

D. 与生产中心面临相同区域性风险的机率很小

解析:解析:解释:答案为D,备份中心的综合风险小于主中心。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b0bc-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载