APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A、 系统工程偏重于对工程的组织与经营管理进行研究

B、 系统工程不属于技术实现,而是一种方法论

C、 系统工程不是一种对所有系统都具有普遍意义的科学方法

D、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

答案:C

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。

CISP题库精简复习试题
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看题目
41.有关系统安全工程-能力成熟度模型【SSE-CMM】中的基本实施【BasePractices,BP】,正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7ce8-c08e-52c9ae239d00.html
点击查看题目
29.关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看题目
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看题目
4.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看题目
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看题目
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看题目
45.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3ed9-c069-6db5524d3b00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

70.对系统工程【SystemsEngineering,SE】的理解,以下错误的是:

A、 系统工程偏重于对工程的组织与经营管理进行研究

B、 系统工程不属于技术实现,而是一种方法论

C、 系统工程不是一种对所有系统都具有普遍意义的科学方法

D、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

答案:C

解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。

分享
CISP题库精简复习试题
相关题目
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看答案
41.有关系统安全工程-能力成熟度模型【SSE-CMM】中的基本实施【BasePractices,BP】,正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP有重叠

解析:解析:解释:A错误,BP是基于最佳的工程过程实践;B错误,BP是经过测试的;D错误,一项BP和其他的BP是不重复。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7ce8-c08e-52c9ae239d00.html
点击查看答案
29.关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户单向认证

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看答案
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?

A. 粒度越小

B. 约束越细致

C. 范围越大

D. 约束范围大

解析:解析:解释:数据粒度越细则授权策略越灵活便利。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看答案
4.以下哪个选项不是防火墙提供的安全功能?

A. IP地址欺骗防护

B. NAT

C. 访问控制

D. SQL注入攻击防护

解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看答案
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:

A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

解析:解析:解释:实现自主创新在过去的的保障中为自主可控。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看答案
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看答案
45.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3ed9-c069-6db5524d3b00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载