APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()

A、 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B、 老王要求下属小张把中心所有计算机贴上密级标志

C、 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D、 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

答案:D

CISP题库精简复习试题
37.下列关于信息系统生命周期中安全需求说法不准确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看题目
64.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a4e2-c08e-52c9ae239d00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看题目
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看题目
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看题目
42.信息安全风险等级的最终因素是:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看题目
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()

A、 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B、 老王要求下属小张把中心所有计算机贴上密级标志

C、 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D、 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

答案:D

分享
CISP题库精简复习试题
相关题目
37.下列关于信息系统生命周期中安全需求说法不准确的是:

A. 明确安全总体方针,确保安全总体方针源自业务期望

B. 描述所涉及系统的安全现状,提交明确的安全需求文档

C. 向相关组织和领导人宣贯风险评估准则

D. 对系统规划中安全实现的可能性进行充分分析和论证

解析:解析:解释:C属于风险评估阶段的准备阶段,不属于题干中的安全需求阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看答案
64.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

解析:解析:解释:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a4e2-c08e-52c9ae239d00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()

A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击

B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告

C. 教育员工注重个人隐私保护

D. 减少系统对外服务的端口数量,修改服务旗标

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-006d-c069-6db5524d3b00.html
点击查看答案
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A. 传统的软件开发工程未能充分考虑安全因素

B. 开发人员对信息安全知识掌握不足

C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

解析:解析:解释:无论高级和低级语言都存在漏洞。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

A. 运行维护;定级;定级;等级保护;信息系统生命周期

B. 定级;运行维护;定级;等级保护;信息系统生命周期

C. 定级运行维护;等级保护;定级;信息系统生命周期

D. 定级;信息系统生命周期;运行维护;定级;等级保护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看答案
69.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-869e-c08e-52c9ae239d00.html
点击查看答案
42.信息安全风险等级的最终因素是:

A. 威胁和脆弱性

B. 影响和可能性

C. 资产重要性

D. 以上都不对

解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看答案
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。

A. 流程描述、框架、控制目标、管理指南、成熟度模型

B. 框架、流程描述、管理目标、控制目标、成熟度模型

C. 框架、流程描述、控制目标、管理指南、成熟度模型

D. 框架、管理指南、流程描述、控制目标、成熟度模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载