APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A、 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B、 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C、 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D、 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

答案:C

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

CISP题库精简复习试题
46.风险管理的监控与审查不包含:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看题目
34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2cb5-c069-6db5524d3b00.html
点击查看题目
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看题目
44.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-59a6-c069-6db5524d3b00.html
点击查看题目
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看题目
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看题目
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看题目
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看题目
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A、 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B、 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C、 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D、 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

答案:C

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

分享
CISP题库精简复习试题
相关题目
46.风险管理的监控与审查不包含:

A. 过程质量管理

B. 成本效益管理

C. 跟踪系统自身或所处环境的变化

D. 协调内外部组织机构风险管理活动

解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-84e8-c08e-52c9ae239d00.html
点击查看答案
34.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2cb5-c069-6db5524d3b00.html
点击查看答案
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看答案
44.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。

A. 风险评估准备阶段

B. 风险要素识别阶段

C. 风险分析阶段

D. 风险结果判定阶段

解析:解析:解释:《风险评估方案》属于风险评估准备阶段的结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-59a6-c069-6db5524d3b00.html
点击查看答案
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:

A. 所选择的特征(指纹)便于收集、测量和比较

B. 每个人所拥有的指纹都是独一无二的

C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看答案
21.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:

A. 建立环境

B. 实施风险处理计划

C. 持续的监视与评审风险

D. 持续改进信息安全管理过程

解析:解析:解释:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-315b-c069-6db5524d3b00.html
点击查看答案
81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:

A. 信息系统的技术架构安全问题

B. 信息系统组成部门的组件安全问题

C. 信息系统生命周期的过程安全问题

D. 信息系统运行维护的安全管理问题

解析:解析:解释:正确的答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c1bb-c08e-52c9ae239d00.html
点击查看答案
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看答案
51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A. 是多余的,因为它们完成了同样的功能,但要求更多的开销

B. 是必须的,可以为预防控制的功效提供检测

C. 是可选的,可以实现深度防御

D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够

解析:解析:解释:略

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8e45-c08e-52c9ae239d00.html
点击查看答案
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载