APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

答案:B

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

CISP题库精简复习试题
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看题目
54.ITIL它包含5个生命周期,分别是()、()、()、()、().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看题目
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看题目
82.有关系统安全工程-能力成熟度模型【SSE-CMM】中基本实施【BasePractice】正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c358-c08e-52c9ae239d00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看题目
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看题目
73.有关系统安全工程-能力成熟度模型【SSE-CMM】,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b452-c08e-52c9ae239d00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
93.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是():
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b12f-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

答案:B

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

分享
CISP题库精简复习试题
相关题目
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

解析:解析:解释:.账户锁定策略也适用于administrator账户。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看答案
54.ITIL它包含5个生命周期,分别是()、()、()、()、().

A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段

B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段

C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段

D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看答案
30.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中

B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6842-c08e-52c9ae239d00.html
点击查看答案
82.有关系统安全工程-能力成熟度模型【SSE-CMM】中基本实施【BasePractice】正确的理解是:

A. BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B. BP不是根据广泛的现有资料,实施和专家意见综合得出的

C. BP不代表信息安全工程领域的最佳实践

D. BP不是过程区域(ProcessAreas,PA)的强制项

解析:解析:解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(ProcessAreas,PA)的强制项。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c358-c08e-52c9ae239d00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看答案
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。

A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C. 网络安全;心理学;永恒存在的;攻击方式

D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看答案
73.有关系统安全工程-能力成熟度模型【SSE-CMM】,错误的理解是:

A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等

B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目

C. 基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施

D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

解析:解析:解释:SSE-CMM是系统工程,不可以独立实施。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b452-c08e-52c9ae239d00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
93.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是():

A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

B. 在检测阶段,首先要进行监测、报告及信息收集

C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等

D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

解析:解析:解释:不能完全关闭系统的操作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b12f-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载