APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()

A、 《风险评估方案》

B、 《需要保护的资产清单》

C、 《风险计算报告》

D、 《风险程度等级列表》

答案:B

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

CISP题库精简复习试题
80.以下关于软件安全测试说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看题目
38.关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-52e4-c08e-52c9ae239d00.html
点击查看题目
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3ac0-c08e-52c9ae239d00.html
点击查看题目
67.下列选项中对信息系统审计概念的描述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看题目
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看题目
88.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a6d2-c069-6db5524d3b00.html
点击查看题目
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看题目
81.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()

A、 《风险评估方案》

B、 《需要保护的资产清单》

C、 《风险计算报告》

D、 《风险程度等级列表》

答案:B

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

分享
CISP题库精简复习试题
相关题目
80.以下关于软件安全测试说法正确的是()

A. 软件安全测试就是黑盒测试

B. FUZZ模糊测试是经常采用的安全测试方法之一

C. 软件安全测试关注的是软件的功能

D. 软件安全测试可以发现软件中产生的所有安全问题

解析:解析:解释:B是正确答案。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看答案
38.关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接

https://www.shititong.cn/cha-kan/shiti/00017686-b206-52e4-c08e-52c9ae239d00.html
点击查看答案
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()

A. 公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,,

B. 公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用

C. 公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型

D. 公司应急预案对事件分类依据GB/Z20986–2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3ac0-c08e-52c9ae239d00.html
点击查看答案
67.下列选项中对信息系统审计概念的描述中不正确的是()

A. 信息系统审计,也可称作IT审计或信息系统控制审计

B. 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C. 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查

D. 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看答案
22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是

A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4957-c08e-52c9ae239d00.html
点击查看答案
88.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()

A. 有助于建立和实施信息安全产品的市场准入制度

B. 对用户采购信息安全产品、设计、建设、使用和管理安全的信息系统提供科学公正的专业指导

C. 对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督

D. 打破市场垄断,为信息安全产品发展创造一个良好的竞争环境

解析:解析:解释:题干中信息安全产品测评的主要目的是安全作用,不是经济作用。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a6d2-c069-6db5524d3b00.html
点击查看答案
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看答案
81.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C是模糊测试的正确解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCSA)

D. 网络与信息安全技术工作委员会

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载