APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
83.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A、 监控和反馈ISMS

B、 批准和监督ISMS

C、 监视和评审ISMS

D、 沟通和咨询ISMS

答案:C

CISP题库精简复习试题
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看题目
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看题目
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看题目
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
95.下列关于kerckhof准则的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

83.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A、 监控和反馈ISMS

B、 批准和监督ISMS

C、 监视和评审ISMS

D、 沟通和咨询ISMS

答案:C

分享
CISP题库精简复习试题
相关题目
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

解析:解析:解释:机房与设施安全属于物理安全,不属于应用安全。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看答案
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。

A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通

B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

解析:解析:解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看答案
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B. 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C. 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

解析:解析:解释:C是渗透测试的优点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8f74-c069-6db5524d3b00.html
点击查看答案
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
27.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;复位账户锁定计数器5分钟;账户锁定时间10分钟;以下关于以上策略设置后的说法哪个是正确的

A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

解析:解析:解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-52a8-c08e-52c9ae239d00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
95.下列关于kerckhof准则的说法正确的是:

A. 保持算法的秘密性比保持密钥的秘密性要困难的多

B. 密钥一旦泄漏,也可以方便的更换

C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D. 公开的算法能够经过更严格的安全性分析

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载