APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
62.以下关于威胁建模流程步骤说法不正确的是

A、 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B、 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C、 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D、 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

答案:D

解析:解析:解释:威胁就是漏洞是错误的。

CISP题库精简复习试题
37.下面对“零日【zero-day】漏洞”的理解中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6693-c08e-52c9ae239d00.html
点击查看题目
74.在使用系统安全工程-能力成熟度模型【SSE-CCM】对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a8b4-c08e-52c9ae239d00.html
点击查看题目
67.下列选项中对信息系统审计概念的描述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看题目
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看题目
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看题目
61.以下关于代替密码的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-790b-c069-6db5524d3b00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

62.以下关于威胁建模流程步骤说法不正确的是

A、 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B、 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C、 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D、 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

答案:D

解析:解析:解释:威胁就是漏洞是错误的。

分享
CISP题库精简复习试题
相关题目
37.下面对“零日【zero-day】漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞

解析:解析:解释:D是零日漏洞的解释。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6693-c08e-52c9ae239d00.html
点击查看答案
74.在使用系统安全工程-能力成熟度模型【SSE-CCM】对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:

A. 如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级

B. 如果该组织某个过程区域(ProcessAreas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”

C. 如果某个过程区域(ProcessAreas,PA)包含4个基本实施【BasePractices,BP】,执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0

D. 组织在不同的过程区域的能力成熟度可能处于不同的级别上

解析:解析:解释:SSE-CMM充分定义级包括三个特征,为“定义标准过程”、“执行已定义的过程”、“安全协调实施”。B答案中只描述了两个公共特征。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a8b4-c08e-52c9ae239d00.html
点击查看答案
67.下列选项中对信息系统审计概念的描述中不正确的是()

A. 信息系统审计,也可称作IT审计或信息系统控制审计

B. 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C. 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查

D. 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8398-c08e-52c9ae239d00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A. 降低

B. 不变(保持相同)

C. 提高

D. 提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看答案
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限

解析:解析:解释:Windows的ACL机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看答案
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()

A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确

解析:解析:解释:D不属于管理者的职责。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看答案
61.以下关于代替密码的说法正确的是:

A. 明文根据密钥被不同的密文字母代替

B. 明文字母不变,仅仅是位置根据密钥发生改变

C. 明文和密钥的每个bit异或

D. 明文根据密钥作移位

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-790b-c069-6db5524d3b00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
33.根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()

A. 可读可写

B. 可读不可写

C. 可写不可读

D. 不可读不可写

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2b24-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载