APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
82.在Windows系统中,管理权限最高的组是:

A、 everyone

B、 administrators

C、 powerusers

D、 users

答案:B

CISP题库精简复习试题
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看题目
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看题目
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看题目
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看题目
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看题目
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看题目
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看题目
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看题目
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

82.在Windows系统中,管理权限最高的组是:

A、 everyone

B、 administrators

C、 powerusers

D、 users

答案:B

分享
CISP题库精简复习试题
相关题目
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9372-c08e-52c9ae239d00.html
点击查看答案
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?

A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

解析:解析:解释:NTFS不能兼容EXT文件系统。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看答案
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

A. ISMS;PDCA过程;行动和过程;信息安全结果

B. PDCA;ISMS过程;行动和过程;信息安全结果

C. ISMS;PDCA过程;信息安全结果;行动和过程

D. PDCA;ISMS过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看答案
41.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-537a-c069-6db5524d3b00.html
点击查看答案
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A. 测试系统应使用不低于生产系统的访问控制措施

B. 为测试系统中的数据部署完善的备份与恢复措施

C. 在测试完成后立即清除测试系统中的所有敏感数据

D. 部署审计措施,记录生产数据的拷贝和使用

解析:解析:解释:由于备份会造成个人稳私和其它敏感信息的扩散。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a1a0-c08e-52c9ae239d00.html
点击查看答案
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A. 关于网站身份签别技术方面安全知识的培训

B. 针对OpenSSL心脏出血漏洞方面安全知识的培训

C. 针对SQL注入漏洞的安全编程培训

D. 关于ARM系统漏洞挖掘方面安全知识的培训

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看答案
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行

C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

解析:解析:解释:C为正确描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看答案
78.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

解析:解析:解释:答案为B,三级以上默认包括本级。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-afa0-c08e-52c9ae239d00.html
点击查看答案
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议

D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6740-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载