APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A、 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B、 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C、 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D、 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

答案:C

解析:解析:解释:2006年进入到深化落实阶段。

CISP题库精简复习试题
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看题目
20.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4616-c08e-52c9ae239d00.html
点击查看题目
89.在极限测试过程中,贯穿始终的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a740-c08e-52c9ae239d00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看题目
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看题目
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看题目
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A、 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B、 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C、 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D、 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

答案:C

解析:解析:解释:2006年进入到深化落实阶段。

分享
CISP题库精简复习试题
相关题目
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:

A. DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法

B. DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C. DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D. 较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份

解析:解析:解释:NAS优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN基于NAS的进一步实现,基于高速网络、多备份中心来进行实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看答案
20.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4616-c08e-52c9ae239d00.html
点击查看答案
89.在极限测试过程中,贯穿始终的是()

A. 单元测试和集成测试

B. 单元测试和系统测试

C. 集成测试和验收测试

D. 集成测试和系统测试

解析:解析:单元测试,系统测试,验收测试,尤其包括单元和验收测试。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a740-c08e-52c9ae239d00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
12.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()

A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改

C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D. 它是一种对单个用户执行访问控制的过程控制措施

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0773-c069-6db5524d3b00.html
点击查看答案
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?

A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展

B. 表达方式的通用性,即给出通用的表达方式

C. 独立性,它强调将安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

解析:解析:解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看答案
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
点击查看答案
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施实施的依据

B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看答案
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM模型四个部分是治理、构造、验证和部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-79a9-c08e-52c9ae239d00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载