APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:

A、 PP是描述一类产品或系统的安全要求

B、 PP描述的安全要求与具体实现无关

C、 两份不同的ST不可能满足同一份PP的要求

D、 ST与具体的实现有关

答案:C

解析:解析:解释:两份不同的ST可以同时满足同一份PP的要求。

CISP题库精简复习试题
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看题目
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看题目
83.关于信息安全管理体系【InformationSecurityManagementSystems,ISMS】,下面描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9e69-c069-6db5524d3b00.html
点击查看题目
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看题目
20.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2fc0-c069-6db5524d3b00.html
点击查看题目
67.下列选项中对信息系统审计概念的描述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看题目
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看题目
56.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

94.在GB/T18336《信息技术安全性评估准则》【CC标准】中,有关保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】,错误的是:

A、 PP是描述一类产品或系统的安全要求

B、 PP描述的安全要求与具体实现无关

C、 两份不同的ST不可能满足同一份PP的要求

D、 ST与具体的实现有关

答案:C

解析:解析:解释:两份不同的ST可以同时满足同一份PP的要求。

分享
CISP题库精简复习试题
相关题目
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()

A. 资产

B. 安全事件

C. 脆弱性

D. 安全措施

解析:解析:解释:风险的原理是威胁利用脆弱性,造成对资产的风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看答案
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看答案
83.关于信息安全管理体系【InformationSecurityManagementSystems,ISMS】,下面描述错误的是()。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(ManagementSystems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

解析:解析:解释:完成安全目标所用各类安全措施的体系。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9e69-c069-6db5524d3b00.html
点击查看答案
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

A. ISMS;PDCA过程;行动和过程;信息安全结果

B. PDCA;ISMS过程;行动和过程;信息安全结果

C. ISMS;PDCA过程;信息安全结果;行动和过程

D. PDCA;ISMS过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。

D. SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。

解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看答案
20.关于源代码审核,下列说法正确的是:

A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:解释:D为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2fc0-c069-6db5524d3b00.html
点击查看答案
67.下列选项中对信息系统审计概念的描述中不正确的是()

A. 信息系统审计,也可称作IT审计或信息系统控制审计

B. 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C. 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查

D. 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看答案
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

解析:解析:解释:安全凭证指的是服务许可票据。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看答案
56.通过对称密码算法进行安全消息传输的必要条件是:

A. 在安全的传输信道上进行通信

B. 通讯双方通过某种方式,安全且秘密地共享密钥

C. 通讯双方使用不公开的加密算法

D. 通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载