APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A、 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B、 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C、 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D、 加快信息安全学科建设和信息安全人才培养

答案:B

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

CISP题库精简复习试题
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看题目
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看题目
90.关于监理过程中成本控制,下列说法中正确的是?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看题目
37.下列关于信息系统生命周期中安全需求说法不准确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看题目
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看题目
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A、 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B、 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C、 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D、 加快信息安全学科建设和信息安全人才培养

答案:B

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

分享
CISP题库精简复习试题
相关题目
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A. 是多余的,因为它们完成了同样的功能,但要求更多的开销

B. 是必须的,可以为预防控制的功效提供检测

C. 是可选的,可以实现深度防御

D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看答案
57.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A. SSH

B. HTTP

C. FTP

D. SMTP

解析:解析:解释:SSH具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-70b2-c069-6db5524d3b00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。

A. 流程描述、框架、控制目标、管理指南、成熟度模型

B. 框架、流程描述、管理目标、控制目标、成熟度模型

C. 框架、流程描述、控制目标、管理指南、成熟度模型

D. 框架、管理指南、流程描述、控制目标、成熟度模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A. 安装最新的数据库软件安全补丁

B. 对存储的敏感数据进行安全加密

C. 不使用管理员权限直接连接数据库系统

D. 定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:解释:D属于运行安全操作,不属于安全防护策略。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看答案
90.关于监理过程中成本控制,下列说法中正确的是?

A. 成本只要不超过预计的收益即可

B. 成本应控制得越低越好

C. 成本控制由承建单位实现,监理单位只能记录实际开销

D. 成本控制的主要目的是在批准的预算条件下确保项目保质按期完成

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c478-c08e-52c9ae239d00.html
点击查看答案
37.下列关于信息系统生命周期中安全需求说法不准确的是:

A. 明确安全总体方针,确保安全总体方针源自业务期望

B. 描述所涉及系统的安全现状,提交明确的安全需求文档

C. 向相关组织和领导人宣贯风险评估准则

D. 对系统规划中安全实现的可能性进行充分分析和论证

解析:解析:解释:C属于风险评估阶段的准备阶段,不属于题干中的安全需求阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看答案
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()

A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行

C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力

D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看答案
68.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。

D. SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。

解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9f13-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载