APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:

A、 访问控制表(ACL)

B、 访问控制矩阵

C、 能力表(CL)

D、 前缀表(Profiles)

答案:C

CISP题库精简复习试题
34.下列哪一些对信息安全漏洞的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看题目
69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8910-c069-6db5524d3b00.html
点击查看题目
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看题目
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看题目
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看题目
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看题目
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看题目
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看题目
77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-adb1-c08e-52c9ae239d00.html
点击查看题目
76..以下行为不属于违反国家涉密规定的行为:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ac21-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:

A、 访问控制表(ACL)

B、 访问控制矩阵

C、 能力表(CL)

D、 前缀表(Profiles)

答案:C

分享
CISP题库精简复习试题
相关题目
34.下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。

C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

解析:解析:解释:漏洞是人为故意或非故意引入的弱点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7125-c08e-52c9ae239d00.html
点击查看答案
69.如图所示,主体S对客体01有读【R】权限,对客体02有读【R】、写()权限。该图所示的访问控制实现方法是:

A. 访问控制表(ACL)

B. 访问控制矩阵

C. 能力表(CL)

D. 前缀表(Profiles)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8910-c069-6db5524d3b00.html
点击查看答案
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓

B. 火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等

C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作

D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看答案
80.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是

A. 该文件时一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作

C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围

D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b390-c08e-52c9ae239d00.html
点击查看答案
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看答案
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B. RBAC1在RBAC0的基础上,加入了角色等级的概念

C. RBAC2在RBAC1的基础上,加入了约束的概念

D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看答案
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

解析:解析:解释:答案为B,三级以上默认包括本级。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看答案
81.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?

A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展

B. 表达方式的通用性,即给出通用的表达方式

C. 独立性,它强调将安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

解析:解析:解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b531-c08e-52c9ae239d00.html
点击查看答案
77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度

A. 1,2,4

B. 2,3

C. 2,3,4

D. 1,2,3

解析:解析:解释:1\2\4均为管理规定和安全制度。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-adb1-c08e-52c9ae239d00.html
点击查看答案
76..以下行为不属于违反国家涉密规定的行为:

A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体

C. 在私人交往中涉及国家秘密

D. 以不正当手段获取商业秘密

解析:解析:解释:D为商业秘密,不属于涉密规定的行为。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ac21-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载