APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
93.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()

A、 BS7799-1《信息安全实施细则》

B、 BS7799-2《信息安全管理体系规范》

C、 信息技术安全评估准则(简称ITSEC)

D、 信息技术安全评估通用标准(简称CC)

答案:B

解析:解析:解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。

CISP题库精简复习试题
36.下面信息安全漏洞理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看题目
11.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-203d-c069-6db5524d3b00.html
点击查看题目
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看题目
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看题目
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看题目
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看题目
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

93.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()

A、 BS7799-1《信息安全实施细则》

B、 BS7799-2《信息安全管理体系规范》

C、 信息技术安全评估准则(简称ITSEC)

D、 信息技术安全评估通用标准(简称CC)

答案:B

解析:解析:解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。

分享
CISP题库精简复习试题
相关题目
36.下面信息安全漏洞理解错误的是:

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的

解析:解析:解释:安全漏洞可以有意产生,也会无意产生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看答案
11.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:

A. 为了提高Apache软件运行效率

B. 为了提高Apache软件的可靠性

C. 能将自身代码注入文本文件中并执行

D. 能将自身代码注入到文档或模板的宏中代码

解析:解析:解释:C为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-203d-c069-6db5524d3b00.html
点击查看答案
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()

A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

解析:解析:解释:对主管领导来讲,主要是培训网络安全法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看答案
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A. ①②③④⑤⑥

B. ①②③④⑤⑥⑦

C. ①②③④⑤⑥⑦⑧

D. ①②③④⑤⑥⑦⑧⑨

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看答案
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A. 提高信息技术产品的国产化率

B. 保证信息安全资金投入

C. 加快信息安全人才培养

D. 重视信息安全应急处理工作

解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看答案
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

解析:解析:解释:A属于可用性;B保密性;C属于完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A. 供应商;服务管理;信息安全;合适的措施;信息安全

B. 服务管理;供应商;信息安全;合适的措施;信息安全

C. 供应商;信息安全;服务管理;合适的措施;信息安全

D. 供应商;合适的措施;服务管理;信息安全;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看答案
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

解析:解析:解释:令牌是基于实体所有的鉴别方式。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-577c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载