APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A、 《中华人民共和国保守国家秘密法(草案)》

B、 《中华人民共和国网络安全法(草案)》

C、 《中华人民共和国国家安全法(草案)》

D、 《中华人民共和国互联网安全法(草案)》

答案:B

解析:解析:解释:答案为B。

CISP题库精简复习试题
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-88bf-c08e-52c9ae239d00.html
点击查看题目
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看题目
63.以下对Windows系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看题目
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看题目
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看题目
28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-64f7-c08e-52c9ae239d00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A、 《中华人民共和国保守国家秘密法(草案)》

B、 《中华人民共和国网络安全法(草案)》

C、 《中华人民共和国国家安全法(草案)》

D、 《中华人民共和国互联网安全法(草案)》

答案:B

解析:解析:解释:答案为B。

分享
CISP题库精简复习试题
相关题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
56.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-88bf-c08e-52c9ae239d00.html
点击查看答案
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南,信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性()

A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险

C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看答案
63.以下对Windows系统的服务描述,正确的是:

A. Windows服务必须是一个独立的可执行程序

B. Windows服务的运行不需要用户的交互登陆

C. Windows服务都是随系统启动而启动,无需用户进行干预

D. Windows服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7c6f-c069-6db5524d3b00.html
点击查看答案
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看答案
59.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

解析:解析:解释:根据题干则答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7566-c069-6db5524d3b00.html
点击查看答案
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看答案
28.入侵防御系统【IPS】是继入侵检测系统【IDS】后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?

A. 串接到网络线路中

B. 对异常的进出流量可以直接进行阻断

C. 有可能造成单点故障

D. 不会影响网络性能

解析:解析:解释:IPS在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-64f7-c08e-52c9ae239d00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载