APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A、 明确业务对信息安全的要求

B、 识别来自法律法规的安全要求

C、 论证安全要求是否正确完整

D、 通过测试证明系统的功能和性能可以满足安全要求

答案:D

解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。

CISP题库精简复习试题
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看题目
87.关于信息安全事件和应急响应的描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a51e-c069-6db5524d3b00.html
点击查看题目
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看题目
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
36.以下关于Windows系统的账号存储管理机制【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3022-c069-6db5524d3b00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
58.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A、 明确业务对信息安全的要求

B、 识别来自法律法规的安全要求

C、 论证安全要求是否正确完整

D、 通过测试证明系统的功能和性能可以满足安全要求

答案:D

解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。

分享
CISP题库精简复习试题
相关题目
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()

A. PDR

B. PPDR

C. PDCA

D. IATF

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看答案
87.关于信息安全事件和应急响应的描述不正确的是()

A. 信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件

B. 至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的

C. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

D. 应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

解析:解析:解释:目前不存在一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a51e-c069-6db5524d3b00.html
点击查看答案
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?

A. 粒度越小

B. 约束越细致

C. 范围越大

D. 约束范围大

解析:解析:解释:数据粒度越细则授权策略越灵活便利。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看答案
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A. 自动文件条目

B. 磁带库管理程序

C. 访问控制软件

D. 锁定库

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
36.以下关于Windows系统的账号存储管理机制【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3022-c069-6db5524d3b00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
58.下面的角色对应的信息安全职责不合理的是:

A. 高级管理层——最终责任

B. 信息安全部门主管——提供各种信息安全工作必须的资源

C. 系统的普通使用者——遵守日常操作规范

D. 审计人员——检查安全策略是否被遵从

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载