APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A、 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B、 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行

C、 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D、 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

答案:C

解析:解析:解释:C为正确描述。

CISP题库精简复习试题
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看题目
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看题目
38.设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看题目
14.关于恶意代码,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看题目
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A、 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B、 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行

C、 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D、 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

答案:C

解析:解析:解释:C为正确描述。

分享
CISP题库精简复习试题
相关题目
92.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中最合理(正确)的是()

A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

解析:解析:解释:对主管领导来讲,主要是培训网络安全法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-af9f-c069-6db5524d3b00.html
点击查看答案
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是

A. 该文件时一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作

C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围

D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看答案
31.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-5b8a-c08e-52c9ae239d00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A. 要求阶段

B. 设计阶段

C. 实施阶段

D. 验证阶段

解析:解析:解释:弃用不安全的函数为编码实施阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看答案
38.设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看答案
14.关于恶意代码,以下说法错误的是:

A. 从传播范围来看,恶意代码呈现多平台传播的特征。

B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。

C. 不感染的依附性恶意代码无法单独执行

D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件

解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看答案
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:

A. 禁用主机的CD驱动、USB接口等I/O设备

B. 对不再使用的硬盘进行严格的数据清除

C. 将不再使用的纸质文件用碎纸机粉碎

D. 用快速格式化删除存储介质中的保密文件

解析:解析:解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载