APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:

A、 避免任何损害CISP声誉形象的行为

B、 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

C、 帮助和指导信息安全同行提升信息安全保障知识和能力

D、 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

答案:C

解析:解析:解释:C为正确描述。

CISP题库精简复习试题
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看题目
49.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看题目
60.如图一所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-76b7-c069-6db5524d3b00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看题目
96.在以下标准中,属于推荐性国家标准的是?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看题目
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看题目
32.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-298e-c069-6db5524d3b00.html
点击查看题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
89.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ab23-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:

A、 避免任何损害CISP声誉形象的行为

B、 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

C、 帮助和指导信息安全同行提升信息安全保障知识和能力

D、 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

答案:C

解析:解析:解释:C为正确描述。

分享
CISP题库精简复习试题
相关题目
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看答案
49.什么是系统变更控制中最重要的内容?

A. 所有的变更都必须文字化,并被批准

B. 变更应通过自动化工具来实施

C. 应维护系统的备份

D. 通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-659a-c08e-52c9ae239d00.html
点击查看答案
60.如图一所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?

A. 主机A和安全网关1;

B. 主机B和安全网关2;

C. 主机A和主机B中;

D. 安全网关1和安全网关2中;

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-76b7-c069-6db5524d3b00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

解析:解析:解释:日志只有授权用户可以读取。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a338-c08e-52c9ae239d00.html
点击查看答案
96.在以下标准中,属于推荐性国家标准的是?

A. GB/TXXXX.X-200X

B. GBXXXX-200X

C. DBXX/TXXX-200X

D. GB/ZXXX-XXX-200X

解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看答案
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()

A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权

B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权

C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权

D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

https://www.shititong.cn/cha-kan/shiti/00017686-b206-14eb-c08e-52c9ae239d00.html
点击查看答案
32.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()

A. PP2P

B. L2TP

C. SSL

D. IPSec

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-298e-c069-6db5524d3b00.html
点击查看答案
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
89.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A. DSS

B. Diffie-Hellman

C. RSA

D. AES

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ab23-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载