APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A、 在异地建立备份机房时,设计时应与主用机房等级相同

B、 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C、 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D、 A级主机房应设置洁净气体灭火系统

答案:B

解析:解析:解释:散热为下送风、上回风;侧送风、侧回风。

CISP题库精简复习试题
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-76f6-c069-6db5524d3b00.html
点击查看题目
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看题目
89.若一个组织声称自己的ISMS符合ISO/TEC27001或GB22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a868-c069-6db5524d3b00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看题目
42.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5589-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A、 在异地建立备份机房时,设计时应与主用机房等级相同

B、 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C、 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D、 A级主机房应设置洁净气体灭火系统

答案:B

解析:解析:解释:散热为下送风、上回风;侧送风、侧回风。

分享
CISP题库精简复习试题
相关题目
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A. 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题

B. 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C. 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题

D. 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

解析:解析:解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-76f6-c069-6db5524d3b00.html
点击查看答案
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6900-c08e-52c9ae239d00.html
点击查看答案
89.若一个组织声称自己的ISMS符合ISO/TEC27001或GB22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()

A. 信息安全方针、信息安全组织、资产管理

B. 人力资源安全、物理和环境安全、通信和操作管理

C. 访问控制、信息系统获取、开发和维护、符合性

D. 规划与建立ISMS

解析:解析:解释:D属于ISMS的Plan工作阶段,不属于措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a868-c069-6db5524d3b00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看答案
42.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。

A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:解释:A为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5589-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载