APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A、 WinNTSP6

B、 Win2000SP4

C、 WinXPSP2

D、 Win2003SP1

答案:C

CISP题库精简复习试题
59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8df9-c08e-52c9ae239d00.html
点击查看题目
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看题目
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看题目
4.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看题目
66.以下关于灾难恢复和数据备份的理解,说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a80e-c08e-52c9ae239d00.html
点击查看题目
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看题目
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A、 WinNTSP6

B、 Win2000SP4

C、 WinXPSP2

D、 Win2003SP1

答案:C

分享
CISP题库精简复习试题
相关题目
59.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。

解析:解析:解释:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8df9-c08e-52c9ae239d00.html
点击查看答案
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看答案
52.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-824d-c08e-52c9ae239d00.html
点击查看答案
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
69.以下关于直接附加存储【DirectAttachedStorage,DAS】说法错误的是:

A. DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法

B. DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C. DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D. 较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份

解析:解析:解释:NAS优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN基于NAS的进一步实现,基于高速网络、多备份中心来进行实现。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ad31-c08e-52c9ae239d00.html
点击查看答案
4.以下哪个选项不是防火墙提供的安全功能?

A. IP地址欺骗防护

B. NAT

C. 访问控制

D. SQL注入攻击防护

解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-149b-c069-6db5524d3b00.html
点击查看答案
66.以下关于灾难恢复和数据备份的理解,说法正确的是:

A. 增量备份是备份从上次完全备份后更新的全部数据文件

B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

解析:解析:解释:A错误,因为差分备份是上次全备后的更新数据;增量备份是任何上一次备份后的更新数据。全备份周期最长、次之差分备份,更新周期最短是增量备份。B错误,我国灾备能力级别一共分为6级。D是明显的错误。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a80e-c08e-52c9ae239d00.html
点击查看答案
96.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的()

A. PDR

B. PPDR

C. PDCA

D. IATF

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b657-c069-6db5524d3b00.html
点击查看答案
19.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A. 加强网站源代码的安全性

B. 对网络客户端进行安全评估

C. 协调运营商对域名解析服务器进行加固

D. 在网站的网络出口部署应用级防火墙

解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2e1c-c069-6db5524d3b00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载