APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A、 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C、 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D、 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。

答案:D

解析:解析:解释:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。

CISP题库精简复习试题
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
76.下面关于信息系统安全保障模型的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看题目
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
23.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-34e6-c069-6db5524d3b00.html
点击查看题目
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看题目
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看题目
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看题目
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看题目
74.下面关于信息系统安全保障的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A、 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C、 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D、 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。

答案:D

解析:解析:解释:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。

分享
CISP题库精简复习试题
相关题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
76.下面关于信息系统安全保障模型的说法不正确的是:

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看答案
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()

A. 资产

B. 安全事件

C. 脆弱性

D. 安全措施

解析:解析:解释:风险的原理是威胁利用脆弱性,造成对资产的风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
23.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?

A. 背景建立

B. 风险评估

C. 风险处理

D. 批准监督

解析:解析:解释:“安全产品选择”是为了进行风险处理。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-34e6-c069-6db5524d3b00.html
点击查看答案
44.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()

A. 设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-72f5-c08e-52c9ae239d00.html
点击查看答案
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。

A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看答案
3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1212-c069-6db5524d3b00.html
点击查看答案
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A. 实体所知的鉴别方法

B. 实体所有的鉴别方法

C. 实体特征的鉴别方法

D. 实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看答案
74.下面关于信息系统安全保障的说法不正确的是:

A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关

B. 信息系统安全保障要素包括信息的完整性、可用性和保密性

C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载