APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A、 P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B、 D是Do,指实施、具体运作,实现计划中的内容

C、 C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D、 A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

答案:D

CISP题库精简复习试题
72.作为业务持续性计划的一部分,在进行业务影响分析【 BIA】时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b2bb-c08e-52c9ae239d00.html
点击查看题目
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看题目
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看题目
62.以下关于威胁建模流程步骤说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看题目
48.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看题目
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看题目
73.有关系统安全工程-能力成熟度模型【SSE-CMM】中的通用实施【GenericPractices,GP】错误理解是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a710-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

8.PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A、 P是Plan,指分析问题、发现问题、确定方针、目标和活动计划

B、 D是Do,指实施、具体运作,实现计划中的内容

C、 C是Check,指检查、总结执行计划的结果,明确效果,找出问题

D、 A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

答案:D

分享
CISP题库精简复习试题
相关题目
72.作为业务持续性计划的一部分,在进行业务影响分析【 BIA】时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间

A. 1-3-4-2

B. 1-3-2-4

C. 1-2-3-4

D. 1-4-3-2

解析:解析:解释:根据BCM的分析过程顺序为A。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b2bb-c08e-52c9ae239d00.html
点击查看答案
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A. 64bit

B. 128bit

C. 192bit

D. 256bit

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

A. 用户访问日志、安全性日志、系统日志和IE日志

B. 应用程序日志、安全性日志、系统日志和IE日志

C. 网络攻击日志、安全性日志、记账日志和IE日志

D. 网络链接日志、安全性日志、服务日志和IE日志

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看答案
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银系统和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性的单向鉴别

解析:解析:解释:题干为网银系统对用户的鉴别。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4189-c08e-52c9ae239d00.html
点击查看答案
62.以下关于威胁建模流程步骤说法不正确的是

A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

解析:解析:解释:威胁就是漏洞是错误的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看答案
48.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-448d-c069-6db5524d3b00.html
点击查看答案
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看答案
73.有关系统安全工程-能力成熟度模型【SSE-CMM】中的通用实施【GenericPractices,GP】错误理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(ProcessAractices,PA)活动而非所有PA的活动

C. 在工程实施时,GP应该作为基本实施(BasePractices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

解析:解析:解释:GP适用于域维中所有PA活动。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a710-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载