APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。

A、 识别面临的风险并赋值

B、 识别存在的脆弱性并赋值

C、 制定安全措施实施计划

D、 检查安全措施有效性

答案:B

CISP题库精简复习试题
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看题目
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看题目
51.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-809a-c08e-52c9ae239d00.html
点击查看题目
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看题目
95.下列关于kerckhof准则的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看题目
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看题目
69.以下哪一项不是信息系统集成项目的特点:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a0af-c08e-52c9ae239d00.html
点击查看题目
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看题目
17.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0fc7-c069-6db5524d3b00.html
点击查看题目
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。

A、 识别面临的风险并赋值

B、 识别存在的脆弱性并赋值

C、 制定安全措施实施计划

D、 检查安全措施有效性

答案:B

分享
CISP题库精简复习试题
相关题目
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCSA)

D. 网络与信息安全技术工作委员会

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看答案
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看答案
51.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NISTSP800

D. ISO270000系统

解析:解析:解释:信息安全等级保护制度重点保障基础信息网络和重要信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-809a-c08e-52c9ae239d00.html
点击查看答案
26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

解析:解析:解释:A属于可用性;B保密性;C属于完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-61bf-c08e-52c9ae239d00.html
点击查看答案
95.下列关于kerckhof准则的说法正确的是:

A. 保持算法的秘密性比保持密钥的秘密性要困难的多

B. 密钥一旦泄漏,也可以方便的更换

C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D. 公开的算法能够经过更严格的安全性分析

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看答案
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

解析:解析:解释:.账户锁定策略也适用于administrator账户。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看答案
69.以下哪一项不是信息系统集成项目的特点:

A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。

B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。

C. 信息系统集成项目的指导方法是“总体规划、分步实施”。

D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

解析:解析:解释:系统集成就是选择最适合的产品和技术。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a0af-c08e-52c9ae239d00.html
点击查看答案
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:

A. 在软件开发的各个周期都要考虑安全因素

B. 软件安全开发生命周期要综合采用技术、管理和工程等手段

C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

解析:解析:解释:设计阶段是发现和改正问题的最佳阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7815-c08e-52c9ae239d00.html
点击查看答案
17.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()

A. 安全测试人员链接了远程服务器的220端口

B. 安全测试人员的本地操作系统是Linux

C. 远程服务器开启了FTP服务,使用的服务器软件名FTPServer

D. 远程服务器的操作系统是windows系统

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0fc7-c069-6db5524d3b00.html
点击查看答案
57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()

A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确

解析:解析:解释:D不属于管理者的职责。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8a5b-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载