APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
37.ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()

A、 策略

B、 管理者

C、 组织

D、 活动

答案:D

CISP题库精简复习试题
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看题目
56.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看题目
52.组织建立业务连续性计划【BCP】的作用包括:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看题目
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看题目
25.以下哪一项不属于常见的风险评估与管理工具:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-38cb-c069-6db5524d3b00.html
点击查看题目
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看题目
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

37.ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()

A、 策略

B、 管理者

C、 组织

D、 活动

答案:D

分享
CISP题库精简复习试题
相关题目
53.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

解析:解析:解释:B属于转移风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-83ef-c08e-52c9ae239d00.html
点击查看答案
56.通过对称密码算法进行安全消息传输的必要条件是:

A. 在安全的传输信道上进行通信

B. 通讯双方通过某种方式,安全且秘密地共享密钥

C. 通讯双方使用不公开的加密算法

D. 通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-51b9-c069-6db5524d3b00.html
点击查看答案
52.组织建立业务连续性计划【BCP】的作用包括:

A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D. 以上都是。

解析:解析:解释:正确答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6797-c069-6db5524d3b00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
46.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-406d-c069-6db5524d3b00.html
点击查看答案
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全监理的参与下,确保了此招标文件的合理性

C. 工程规划不符合信息安全工程的基本原则

D. 招标文件经营管理层审批,表明工程目标符合业务发展规划

解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看答案
25.以下哪一项不属于常见的风险评估与管理工具:

A. 基于信息安全标准的风险评估与管理工具

B. 基于知识的风险评估与管理工具

C. 基于模型的风险评估与管理工具

D. 基于经验的风险评估与管理工具

解析:解析:解释:D基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-38cb-c069-6db5524d3b00.html
点击查看答案
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看答案
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A. 结构的开放性

B. 表达方式的通用性

C. 独立性

D. 实用性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载