APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A、 第一个观点

B、 第二个观点

C、 第三个观点

D、 第四个观点

答案:B

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

CISP题库精简复习试题
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看题目
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看题目
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看题目
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看题目
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看题目
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看题目
89.关于信息安全保障的概念,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A、 第一个观点

B、 第二个观点

C、 第三个观点

D、 第四个观点

答案:B

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

分享
CISP题库精简复习试题
相关题目
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A. 降低

B. 不变(保持相同)

C. 提高

D. 提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求开发人员采用敏捷开发模型进行开发

B. 要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并制定公司的安全编码准则

D. 要求增加软件安全测试环节,今早发现软件安全问题

解析:解析:解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d1b3-c08e-52c9ae239d00.html
点击查看答案
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看答案
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看答案
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。

A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C. 网络安全;心理学;永恒存在的;攻击方式

D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。

A. 数据流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

B. 数据流;I^N;有0条或多条名字互不相同的数据流;父图与其子图

C. 字节流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

D. 数据流;0^N;有0条或多条名字互不相同的数据流;子图之间

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看答案
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A. 1——2——3

B. 3——2——1

C. 2——1——3

D. 3——1——2

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看答案
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看答案
89.关于信息安全保障的概念,下面说法错误的是:

A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载