APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度

A、 1,2,4

B、 2,3

C、 2,3,4

D、 1,2,3

答案:A

解析:解析:解释:1\2\4均为管理规定和安全制度。

CISP题库精简复习试题
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看题目
18.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看题目
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看题目
59.以下对Windows账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看题目
4.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看题目
96.在以下标准中,属于推荐性国家标准的是?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看题目
94.windows文件系统权限管理作用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b32b-c069-6db5524d3b00.html
点击查看题目
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问,采用这三种访问模式时,攻击面最高的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3d6a-c08e-52c9ae239d00.html
点击查看题目
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看题目
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度

A、 1,2,4

B、 2,3

C、 2,3,4

D、 1,2,3

答案:A

解析:解析:解释:1\2\4均为管理规定和安全制度。

分享
CISP题库精简复习试题
相关题目
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?

A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展

B. 表达方式的通用性,即给出通用的表达方式

C. 独立性,它强调将安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

解析:解析:解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看答案
18.有关项目管理,错误的理解是:

A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

解析:解析:解释:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看答案
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施实施的依据

B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看答案
59.以下对Windows账号的描述,正确的是:

A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B. Windows系统是采用用户名来标识用户对文件或文件夹的权限

C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除

D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看答案
4.以下哪个选项不是防火墙提供的安全功能?

A. IP地址欺骗防护

B. NAT

C. 访问控制

D. SQL注入攻击防护

解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看答案
96.在以下标准中,属于推荐性国家标准的是?

A. GB/TXXXX.X-200X

B. GBXXXX-200X

C. DBXX/TXXX-200X

D. GB/ZXXX-XXX-200X

解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看答案
94.windows文件系统权限管理作用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b32b-c069-6db5524d3b00.html
点击查看答案
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问,采用这三种访问模式时,攻击面最高的是()。

A. 仅管理员可访问

B. 所有合法用户可访问

C. 允许匿名

D. 三种方式一样

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3d6a-c08e-52c9ae239d00.html
点击查看答案
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A. 安装最新的数据库软件安全补丁

B. 对存储的敏感数据进行安全加密

C. 不使用管理员权限直接连接数据库系统

D. 定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:解释:D属于运行安全操作,不属于安全防护策略。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看答案
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载