APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A、 ①②③④⑤⑥

B、 ①②③④⑤⑥⑦

C、 ①②③④⑤⑥⑦⑧

D、 ①②③④⑤⑥⑦⑧⑨

答案:B

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

CISP题库精简复习试题
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看题目
12.下列关于计算机病毒感染能力的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2202-c069-6db5524d3b00.html
点击查看题目
62.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看题目
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看题目
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看题目
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看题目
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看题目
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看题目
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看题目
82.对于数字证书而言,一般采用的是哪个标准?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A、 ①②③④⑤⑥

B、 ①②③④⑤⑥⑦

C、 ①②③④⑤⑥⑦⑧

D、 ①②③④⑤⑥⑦⑧⑨

答案:B

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

分享
CISP题库精简复习试题
相关题目
24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A. 最小权限

B. 权限分离

C. 不信任

D. 纵深防御

解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5e4f-c08e-52c9ae239d00.html
点击查看答案
12.下列关于计算机病毒感染能力的说法不正确的是:

A. 能将自身代码注入到引导区

B. 能将自身代码注入到扇区中的文件镜像

C. 为了避免攻击者通过Apache获得root权限

D. 为了减少Apache上存在的漏洞

解析:解析:解释:代码注入文本文件中不能执行。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2202-c069-6db5524d3b00.html
点击查看答案
62.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面。

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

解析:解析:解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看答案
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的

A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

解析:解析:解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看答案
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看答案
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:

A. 特别重要信息系统

B. 重要信息系统

C. 一般信息系统

D. 关键信息系统

解析:解析:解释:我国标准中未定义关键信息系统。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看答案
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:

A. Land攻击

B. Smurf攻击

C. PingofDeath攻击

D. ICMPFlood

解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看答案
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看答案
38.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下说法哪个是正确的

A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:解释:该题目考点为信息安全措施的操作安全,要求一切操作均有流程。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-682f-c08e-52c9ae239d00.html
点击查看答案
82.对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC1540B

B. 802.11

C. GB/T20984

D. X.509

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载