APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
95.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?

A、 《关于加强政府信息系统安全和保密管理工作的通知》

B、 《中华人民共和国计算机信息系统安全保护条例》

C、 《国家信息化领导小组关于加强信息安全保障工作的意见》

D、 《关于开展信息安全风险评估工作的意见》

答案:C

解析:解析:解释:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

Scan me!
CISP题库精简复习试题
96.在以下标准中,属于推荐性国家标准的是?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看题目
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看题目
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看题目
2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-24da-c08e-52c9ae239d00.html
点击查看题目
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

95.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?

A、 《关于加强政府信息系统安全和保密管理工作的通知》

B、 《中华人民共和国计算机信息系统安全保护条例》

C、 《国家信息化领导小组关于加强信息安全保障工作的意见》

D、 《关于开展信息安全风险评估工作的意见》

答案:C

解析:解析:解释:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

分享
Scan me!
CISP题库精简复习试题
相关题目
96.在以下标准中,属于推荐性国家标准的是?

A. GB/TXXXX.X-200X

B. GBXXXX-200X

C. DBXX/TXXX-200X

D. GB/ZXXX-XXX-200X

解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看答案
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A. 要求阶段

B. 设计阶段

C. 实施阶段

D. 验证阶段

解析:解析:解释:弃用不安全的函数为编码实施阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看答案
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

解析:解析:解释:2006年进入到深化落实阶段。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看答案
2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

解析:解析:解释:A为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-24da-c08e-52c9ae239d00.html
点击查看答案
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:

A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

解析:解析:解释:实现自主创新在过去的的保障中为自主可控。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载