APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A、 中国

B、 俄罗斯

C、 美国

D、 英国

答案:C

解析:解析:解释:答案为C。

CISP题库精简复习试题
80.以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-988a-c069-6db5524d3b00.html
点击查看题目
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看题目
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看题目
73.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】的评估准则,提出了评估保证级【EvaluationAssuranceLevel,EAL】,其评估保证级共分为()个递增的评估保证等级。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8c5d-c069-6db5524d3b00.html
点击查看题目
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看题目
38.设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看题目
87.GB/T18336<<信息技术安全性评估准则>>【CC】是测评标准类中的重要标准,该标准定义了保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】的评估准则,提出了评估保证级【EvaluationAssuranceLevel,EAL】,其评估保证级共分为()个递增的评估保证等级
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bfb4-c08e-52c9ae239d00.html
点击查看题目
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看题目
53.以下哪一项不是信息安全管理工作必须遵循的原则?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-91f2-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A、 中国

B、 俄罗斯

C、 美国

D、 英国

答案:C

解析:解析:解释:答案为C。

分享
CISP题库精简复习试题
相关题目
80.以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

解析:解析:解释:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-988a-c069-6db5524d3b00.html
点击查看答案
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A. 结构的开放性

B. 表达方式的通用性

C. 独立性

D. 实用性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看答案
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?

A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

解析:解析:解释:NTFS不能兼容EXT文件系统。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看答案
73.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】的评估准则,提出了评估保证级【EvaluationAssuranceLevel,EAL】,其评估保证级共分为()个递增的评估保证等级。

A. 4

B. 5

C. 6

D. 7

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8c5d-c069-6db5524d3b00.html
点击查看答案
98.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A. 自动文件条目

B. 磁带库管理程序

C. 访问控制软件

D. 锁定库

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b919-c069-6db5524d3b00.html
点击查看答案
38.设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-335a-c069-6db5524d3b00.html
点击查看答案
87.GB/T18336<<信息技术安全性评估准则>>【CC】是测评标准类中的重要标准,该标准定义了保护轮廓【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】的评估准则,提出了评估保证级【EvaluationAssuranceLevel,EAL】,其评估保证级共分为()个递增的评估保证等级

A. 4

B. 5

C. 6

D. 7

解析:解析:解释:CC标准EAL1-EAL7级。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bfb4-c08e-52c9ae239d00.html
点击查看答案
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()

A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确

解析:解析:解释:D不属于管理者的职责。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看答案
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看答案
53.以下哪一项不是信息安全管理工作必须遵循的原则?

A. 风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中

B. 风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作

C. 由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低

D. 在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

解析:解析:解释:安全措施投入应越早则成本越低,C答案则成本会上升。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-91f2-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载