APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
88.信息安全工程监理的职责包括:

A、 质量控制、进度控制、成本控制、合同管理、信息管理和协调

B、 质量控制、进度控制、成本控制、合同管理和协调

C、 确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调

D、 确定安全要求、认可设计方案、监视安全态势和协调

答案:A

解析:解析:解释:A为监理的内容。

CISP题库精简复习试题
80.以下关于软件安全测试说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看题目
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看题目
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看题目
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
29.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-43ec-c08e-52c9ae239d00.html
点击查看题目
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
29.关于数据库恢复技术,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-57e6-c08e-52c9ae239d00.html
点击查看题目
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

88.信息安全工程监理的职责包括:

A、 质量控制、进度控制、成本控制、合同管理、信息管理和协调

B、 质量控制、进度控制、成本控制、合同管理和协调

C、 确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调

D、 确定安全要求、认可设计方案、监视安全态势和协调

答案:A

解析:解析:解释:A为监理的内容。

分享
CISP题库精简复习试题
相关题目
80.以下关于软件安全测试说法正确的是()

A. 软件安全测试就是黑盒测试

B. FUZZ模糊测试是经常采用的安全测试方法之一

C. 软件安全测试关注的是软件的功能

D. 软件安全测试可以发现软件中产生的所有安全问题

解析:解析:解释:B是正确答案。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c022-c08e-52c9ae239d00.html
点击查看答案
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看答案
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A. ①②③④⑤⑥

B. ①②③④⑤⑥⑦

C. ①②③④⑤⑥⑦⑧

D. ①②③④⑤⑥⑦⑧⑨

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看答案
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A. 传统的软件开发工程未能充分考虑安全因素

B. 开发人员对信息安全知识掌握不足

C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

解析:解析:解释:无论高级和低级语言都存在漏洞。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
29.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。

A. 在组织中,应由信息技术责任部门(如信息中心)制定井颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求

B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性

C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内。应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方

D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险

https://www.shititong.cn/cha-kan/shiti/00017686-b206-43ec-c08e-52c9ae239d00.html
点击查看答案
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.

A. 《风险评估报告》

B. 《人力资源安全管理规定》

C. 《ISMS内部审核计划》

D. 《单位信息安全方针》

解析:解析:解释:正确答案为D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
29.关于数据库恢复技术,下列说法不正确的是:

A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复

B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术

C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复

D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交

解析:解析:解释:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前完整状态,这一对事务的操作称为回滚。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-57e6-c08e-52c9ae239d00.html
点击查看答案
100.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A. 文件映像处理

B. 电子链接

C. 硬盘镜像

D. 热备援中心配置

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bc4b-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载