APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
75.在使用系统安全工程-能力成熟度模型【SSE-CMM】对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A、 测量单位是基本实施(BasePractices,BP)

B、 测量单位是通用实践(GenericPractices,GP)

C、 测量单位是过程区域(ProcessAreas,PA)

D、 测量单位是公共特征(CommonFeatures,CF)

答案:D

解析:解析:解释:公共特征是衡量能力的标志。

CISP题库精简复习试题
55.对信息安全风险评估要素理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看题目
19.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看题目
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看题目
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看题目
62.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

75.在使用系统安全工程-能力成熟度模型【SSE-CMM】对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A、 测量单位是基本实施(BasePractices,BP)

B、 测量单位是通用实践(GenericPractices,GP)

C、 测量单位是过程区域(ProcessAreas,PA)

D、 测量单位是公共特征(CommonFeatures,CF)

答案:D

解析:解析:解释:公共特征是衡量能力的标志。

分享
CISP题库精简复习试题
相关题目
55.对信息安全风险评估要素理解正确的是:

A. 资产识别的粒度随着评估范围、评估目的的不同而不同,可以是硬件设备,也可以是业务系统,也可以是组织机构

B. 应针对构成信息系统的每个资产做风险评价

C. 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D. 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

解析:解析:解释:B错误,应该是抽样评估;C错误,应该其描述的是差距分析;D错误,应该是威胁包括人为威胁和环境威胁。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-952c-c08e-52c9ae239d00.html
点击查看答案
19.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C为模糊测试的涵义解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-43ea-c08e-52c9ae239d00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A. MAC和散列函数都是用于提供消息认证

B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C. MAC和散列函数都不需要密钥

D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A. -rwxr-xr-x3useradmin1024Sep1311:58test

B. drwxr-xr-x3useradmin1024Sep1311:58test

C. -rwxr-xr-x3adminuser1024Sep1311:58test

D. drwxr-xr-x3adminuser1024Sep1311:58test

解析:解析:解释:根据题干本题选A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看答案
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看答案
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A. 加强网站源代码的安全性

B. 对网络客户端进行安全评估

C. 协调运营商对域名解析服务器进行加固

D. 在网站的网络出口部署应用级防火墙

解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看答案
62.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面。

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

解析:解析:解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载