APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()

A、 资产

B、 安全事件

C、 脆弱性

D、 安全措施

答案:C

解析:解析:解释:风险的原理是威胁利用脆弱性,造成对资产的风险。

CISP题库精简复习试题
86.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cafc-c08e-52c9ae239d00.html
点击查看题目
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看题目
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看题目
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

99.根据信息安全风险要素之间的关系,下图中空白处应该填写()

A、 资产

B、 安全事件

C、 脆弱性

D、 安全措施

答案:C

解析:解析:解释:风险的原理是威胁利用脆弱性,造成对资产的风险。

分享
CISP题库精简复习试题
相关题目
86.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题。

B. 应当尽早在软件开发需求和设计阶段增加一定安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段。

D. 软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

解析:解析:解释:答案为B。A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL最大的特点是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cafc-c08e-52c9ae239d00.html
点击查看答案
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A. 自动文件条目

B. 磁带库管理程序

C. 访问控制软件

D. 锁定库

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看答案
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看答案
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠的数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银系统和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性的单向鉴别

解析:解析:解释:题干为网银系统对用户的鉴别。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看答案
61.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小特权原则

B. 职责分离原则

C. 纵深防御原则

D. 最少共享机制原则

解析:解析:解释:题目描述的是软件开发的深度防御思想应用。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7892-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载