APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
97.组织第一次建立业务连续性计划时,最为重要的活动是:

A、 制定业务连续性策略

B、 进行业务影响分析

C、 进行灾难恢复演练

D、 构建灾备系统

答案:A

CISP题库精简复习试题
54.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看题目
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看题目
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看题目
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看题目
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看题目
99.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bab2-c069-6db5524d3b00.html
点击查看题目
29.关于数据库恢复技术,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-57e6-c08e-52c9ae239d00.html
点击查看题目
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

97.组织第一次建立业务连续性计划时,最为重要的活动是:

A、 制定业务连续性策略

B、 进行业务影响分析

C、 进行灾难恢复演练

D、 构建灾备系统

答案:A

分享
CISP题库精简复习试题
相关题目
54.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需求保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:解释:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看答案
2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。

A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B. 核心层、汇聚层的设备和重要的接入层设备均应双机设备。

C. 规划网络IP地址,制定网络IP地址分配策略

D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f583-c069-6db5524d3b00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。

A. 口令序列

B. 时间同步

C. 挑战/应答

D. 静态口令

解析:解析:解释:题干描述的是C的解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看答案
68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

解析:解析:解释:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ab4f-c08e-52c9ae239d00.html
点击查看答案
67.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8479-c069-6db5524d3b00.html
点击查看答案
3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:

A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

解析:解析:解释:实现自主创新在过去的的保障中为自主可控。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2714-c08e-52c9ae239d00.html
点击查看答案
99.白盒测试的具体优点是:

A. 其检查程序是否可与系统的其他部分一起正常运行

B. 在不知程序内部结构下确保程序的功能性操作有效

C. 其确定程序准确性成某程序的特定逻辑路径的状态

D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bab2-c069-6db5524d3b00.html
点击查看答案
29.关于数据库恢复技术,下列说法不正确的是:

A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复

B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术

C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复

D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交

解析:解析:解释:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前完整状态,这一对事务的操作称为回滚。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-57e6-c08e-52c9ae239d00.html
点击查看答案
63.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:

A. 特别重要信息系统

B. 重要信息系统

C. 一般信息系统

D. 关键信息系统

解析:解析:解释:我国标准中未定义关键信息系统。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9634-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载