APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()

A、 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B、 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C、 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D、 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

答案:A

解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

CISP题库精简复习试题
14.关于恶意代码,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看题目
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看题目
75.系统安全工程-能力成熟度模型【SSE-CMM】定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-aa87-c08e-52c9ae239d00.html
点击查看题目
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看题目
29.关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看题目
76.下面关于信息系统安全保障模型的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看题目
90.以下关于https协议http协议相比的优势说明,那个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d16f-c08e-52c9ae239d00.html
点击查看题目
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看题目
34.下列哪一些对信息安全漏洞的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()

A、 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B、 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C、 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D、 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

答案:A

解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

分享
CISP题库精简复习试题
相关题目
14.关于恶意代码,以下说法错误的是:

A. 从传播范围来看,恶意代码呈现多平台传播的特征。

B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。

C. 不感染的依附性恶意代码无法单独执行

D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件

解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看答案
40.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A. CIscoAuditingTools

B. AcunetixWebVulnerabilityScanner

C. NMAP

D. ISSDatabaseScanner

解析:解析:解释:B为WEB扫描工具。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6b65-c08e-52c9ae239d00.html
点击查看答案
75.系统安全工程-能力成熟度模型【SSE-CMM】定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:

A. 风险过程

B. 工程过程

C. 保证过程

D. 评估过程

解析:解析:解释:风险过程包括评估影响、评估威胁、评估脆弱性和评估安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-aa87-c08e-52c9ae239d00.html
点击查看答案
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()

A. 降低风险

B. 规避风险

C. 放弃风险

D. 转移风险

解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看答案
29.关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户单向认证

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看答案
76.下面关于信息系统安全保障模型的说法不正确的是:

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b9c2-c08e-52c9ae239d00.html
点击查看答案
90.以下关于https协议http协议相比的优势说明,那个是正确的:

A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

解析:解析:解释:HTTPS具有数据加密机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d16f-c08e-52c9ae239d00.html
点击查看答案
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()

A. 设计;战略与规划;逻辑设计;实施;管理与衡量

B. 战略与规划;逻辑设计;设计;实施;管理与衡量

C. 战略与规划;实施;设计;逻辑设计;管理与衡量

D. 战略与规划;设计;逻辑设计;实施;管理与衡量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4252-c08e-52c9ae239d00.html
点击查看答案
34.下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。

C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

解析:解析:解释:漏洞是人为故意或非故意引入的弱点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看答案
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载