APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
22.信息系统的业务特性应该从哪里获取?

A、 机构的使命

B、 机构的战略背景和战略目标

C、 机构的业务内容和业务流程

D、 机构的组织结构和管理制度

答案:C

解析:解析:解释:业务特性从机构的业务内容和业务流程获取。

CISP题库精简复习试题
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看题目
32.以下哪一项不是我国信息安全保障的原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看题目
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看题目
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1ec2-c08e-52c9ae239d00.html
点击查看题目
80.以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-988a-c069-6db5524d3b00.html
点击查看题目
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看题目
53.以下哪一项不是信息安全管理工作必须遵循的原则?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-91f2-c08e-52c9ae239d00.html
点击查看题目
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看题目
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

22.信息系统的业务特性应该从哪里获取?

A、 机构的使命

B、 机构的战略背景和战略目标

C、 机构的业务内容和业务流程

D、 机构的组织结构和管理制度

答案:C

解析:解析:解释:业务特性从机构的业务内容和业务流程获取。

分享
CISP题库精简复习试题
相关题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看答案
32.以下哪一项不是我国信息安全保障的原则:

A. 立足国情,以我为主,坚持以技术为主

B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础性工作

D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系

解析:解析:解释:A的正确描述为立足国情,以我为主,坚持以技术和管理并重。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看答案
83.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.

A. 《风险评估报告》

B. 《人力资源安全管理规定》

C. 《ISMS内部审核计划》

D. 《单位信息安全方针》

解析:解析:解释:正确答案为D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c4f0-c08e-52c9ae239d00.html
点击查看答案
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。

A. 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户

B. 编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为no

C. 编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlocktime-300

D. 编辑文件/etc/profile,设置TMOUT=600

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1ec2-c08e-52c9ae239d00.html
点击查看答案
80.以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

解析:解析:解释:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-988a-c069-6db5524d3b00.html
点击查看答案
75.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9048-c08e-52c9ae239d00.html
点击查看答案
53.以下哪一项不是信息安全管理工作必须遵循的原则?

A. 风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中

B. 风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作

C. 由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低

D. 在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

解析:解析:解释:安全措施投入应越早则成本越低,C答案则成本会上升。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-91f2-c08e-52c9ae239d00.html
点击查看答案
42.在软件保障成熟度模型【SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程和活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:解释:SAMM包括治理、构造、验证、部署。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6f50-c08e-52c9ae239d00.html
点击查看答案
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()

A. BIS含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

B. 软件安全的三根支柱是风险管理、软件安全触点和安全测试

C. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式

D. BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分

解析:解析:解释:安全测试修改为安全知识。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载