APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
5.以下关于可信计算说法错误的是:

A、 可信的主要目的是要建立起主动防御的信息安全保障体系

B、 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C、 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D、 可信计算平台出现后会取代传统的安全防护体系和方法

答案:D

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

CISP题库精简复习试题
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看题目
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看题目
89.关于信息安全保障的概念,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看题目
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看题目
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
74.hash算法的碰撞是指:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

5.以下关于可信计算说法错误的是:

A、 可信的主要目的是要建立起主动防御的信息安全保障体系

B、 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C、 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D、 可信计算平台出现后会取代传统的安全防护体系和方法

答案:D

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

分享
CISP题库精简复习试题
相关题目
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()

A. 保障要素、生命周期和运行维护

B. 保障要素、生命周期和安全特征

C. 规划组织、生命周期和安全特征

D. 规划组织、生命周期和运行维护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-21f2-c08e-52c9ae239d00.html
点击查看答案
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

解析:解析:解释:B属于转移风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看答案
89.关于信息安全保障的概念,下面说法错误的是:

A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段

C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c2e8-c08e-52c9ae239d00.html
点击查看答案
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()

A. 标识与鉴别

B. 访问控制

C. 权限管理

D. 网络云盘存取保护

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看答案
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A. 供应商;服务管理;信息安全;合适的措施;信息安全

B. 服务管理;供应商;信息安全;合适的措施;信息安全

C. 供应商;信息安全;服务管理;合适的措施;信息安全

D. 供应商;合适的措施;服务管理;信息安全;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
74.hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要

B. 两个相同的消息,得到不同的消息摘要

C. 消息摘要和消息的长度相同

D. 消息摘要比消息长度更长

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

解析:解析:解释:日志只有授权用户可以读取。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看答案
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载