APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()

A、 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B、 控制交换机的物理访问端口,关闭空闲的物理端口

C、 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理

D、 安全配置必要的网络服务,关闭不必要的网络服务

答案:A

解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

CISP题库精简复习试题
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
85.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a4a9-c069-6db5524d3b00.html
点击查看题目
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看题目
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看题目
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看题目
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看题目
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看题目
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看题目
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()

A、 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B、 控制交换机的物理访问端口,关闭空闲的物理端口

C、 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理

D、 安全配置必要的网络服务,关闭不必要的网络服务

答案:A

解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

分享
CISP题库精简复习试题
相关题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
85.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。

A. 跨站脚本攻击

B. TCP会话劫持

C. IP欺骗攻击

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a4a9-c069-6db5524d3b00.html
点击查看答案
99.根据信息安全风险要素之间的关系,下图中空白处应该填写()

A. 资产

B. 安全事件

C. 脆弱性

D. 安全措施

解析:解析:解释:风险的原理是威胁利用脆弱性,造成对资产的风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d34f-c08e-52c9ae239d00.html
点击查看答案
85.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a1ec-c069-6db5524d3b00.html
点击查看答案
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。

A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看答案
63.为保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7bc4-c069-6db5524d3b00.html
点击查看答案
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

解析:解析:解释:答案为B1。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看答案
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()

A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确

解析:解析:解释:D不属于管理者的职责。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看答案
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载