APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A、 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B、 确保整个系统已按照领导要求进行了部署和配置

C、 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D、 确保信息系统的使用已得到授权

答案:B

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

CISP题库精简复习试题
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
点击查看题目
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看题目
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看题目
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看题目
82.在Windows系统中,管理权限最高的组是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看题目
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看题目
5.以下关于项目的含义,理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看题目
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看题目
76.下面关于信息系统安全保障模型的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看题目
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A、 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B、 确保整个系统已按照领导要求进行了部署和配置

C、 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D、 确保信息系统的使用已得到授权

答案:B

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

分享
CISP题库精简复习试题
相关题目
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。

A. 信息安全管理;独立审查;报告工具;技能和经验;定期评审

B. 信息安全管理;技能和经验;独立审查;定期评审;报告工具

C. 独立审查;信息安全管理;技能和经验;定期评审;报告工具

D. 信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
点击查看答案
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A. 1——2——3

B. 3——2——1

C. 2——1——3

D. 3——1——2

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看答案
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

解析:解析:解释:答案为B1。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看答案
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性单向鉴别

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看答案
82.在Windows系统中,管理权限最高的组是:

A. everyone

B. administrators

C. powerusers

D. users

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看答案
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?

A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

解析:解析:解释:NTFS不能兼容EXT文件系统。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看答案
5.以下关于项目的含义,理解错误的是:

A. 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力。

B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。

C. 项目资源指完成项目所需要的人、财、物等。

D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented)

解析:解析:解释:据项目进度不能随机确定,需要根据项目预算、特性、质量等要求进行确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3cb7-c08e-52c9ae239d00.html
点击查看答案
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2a75-c08e-52c9ae239d00.html
点击查看答案
76.下面关于信息系统安全保障模型的说法不正确的是:

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看答案
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B. D是Do,指实施、具体运作,实现计划中的内容

C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2064-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载