APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A、 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级

B、 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。

C、 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。

D、 SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。

答案:A

解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。

CISP题库精简复习试题
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看题目
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看题目
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看题目
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看题目
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看题目
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看题目
32.以下关于SMTP和POP3协议的说法哪个是错误的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看题目
64.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7e06-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A、 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级

B、 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。

C、 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。

D、 SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。

答案:A

解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。

分享
CISP题库精简复习试题
相关题目
7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和步骤2发生错误

B. 步骤3和步骤4发生错误

C. 步骤5和步骤6发生错误

D. 步骤5和步骤6发生错误

解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-feca-c069-6db5524d3b00.html
点击查看答案
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B. 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2a14-c08e-52c9ae239d00.html
点击查看答案
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看答案
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A. 在异地建立备份机房时,设计时应与主用机房等级相同

B. 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C. 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D. A级主机房应设置洁净气体灭火系统

解析:解析:解释:散热为下送风、上回风;侧送风、侧回风。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看答案
14.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()

A. 分布式拒绝服务攻击

B. 跨站脚本攻击

C. SQL注入攻击

D. 缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0ac1-c069-6db5524d3b00.html
点击查看答案
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

解析:解析:解释:令牌是基于实体所有的鉴别方式。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A. 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B. 美国未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C. 各国普遍重视信息安全事件的应急响应和处理

D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系

解析:解析:解释:美国已经设立中央政府级的专门机构。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看答案
32.以下关于SMTP和POP3协议的说法哪个是错误的

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5d22-c08e-52c9ae239d00.html
点击查看答案
64.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7e06-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载