APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
25.以下哪一项不属于常见的风险评估与管理工具:

A、 基于信息安全标准的风险评估与管理工具

B、 基于知识的风险评估与管理工具

C、 基于模型的风险评估与管理工具

D、 基于经验的风险评估与管理工具

答案:D

解析:解析:解释:D基于经验的风险评估工具不存在。

CISP题库精简复习试题
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
36.下面信息安全漏洞理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
74.下面关于信息系统安全保障的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看题目
29.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-43ec-c08e-52c9ae239d00.html
点击查看题目
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

25.以下哪一项不属于常见的风险评估与管理工具:

A、 基于信息安全标准的风险评估与管理工具

B、 基于知识的风险评估与管理工具

C、 基于模型的风险评估与管理工具

D、 基于经验的风险评估与管理工具

答案:D

解析:解析:解释:D基于经验的风险评估工具不存在。

分享
CISP题库精简复习试题
相关题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
36.下面信息安全漏洞理解错误的是:

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的

解析:解析:解释:安全漏洞可以有意产生,也会无意产生。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-64f0-c08e-52c9ae239d00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
74.下面关于信息系统安全保障的说法不正确的是:

A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关

B. 信息系统安全保障要素包括信息的完整性、可用性和保密性

C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看答案
29.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。

A. 在组织中,应由信息技术责任部门(如信息中心)制定井颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求

B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性

C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内。应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方

D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险

https://www.shititong.cn/cha-kan/shiti/00017686-b206-43ec-c08e-52c9ae239d00.html
点击查看答案
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

解析:解析:解释:安全凭证指的是服务许可票据。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A. 喜欢恶作剧、实现自我挑战的娱乐型黑客

B. 实施犯罪、获取非法经济利益网络犯罪团伙

C. 搜集政治、军事、经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

https://www.shititong.cn/cha-kan/shiti/00017686-b206-238f-c08e-52c9ae239d00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A. 在使用来自外部的移动介质前,需要进行安全扫描

B. 限制用户对管理员权限的使用

C. 开放所有端口和服务,充分使用系统资源

D. 不要从不可信来源下载或执行应用程序

解析:解析:解释:C是错误的,应该是最小化端口和服务。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载