APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A、 资产清单

B、 资产责任人

C、 资产的可接受使用

D、 分类指南,信息的标记和处理

答案:D

CISP题库精简复习试题
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看题目
47.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看题目
13.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2881-c08e-52c9ae239d00.html
点击查看题目
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看题目
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看题目
28.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3da8-c069-6db5524d3b00.html
点击查看题目
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看题目
73.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看题目
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看题目
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A、 资产清单

B、 资产责任人

C、 资产的可接受使用

D、 分类指南,信息的标记和处理

答案:D

分享
CISP题库精简复习试题
相关题目
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:

A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:解释:信息安全风险评估应以自评估(自查)为主。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看答案
47.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看答案
13.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()

A. 单向鉴别

B. 双向鉴别

C. 三向鉴别

D. .第三方鉴别

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2881-c08e-52c9ae239d00.html
点击查看答案
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A. 要求阶段

B. 设计阶段

C. 实施阶段

D. 验证阶段

解析:解析:解释:弃用不安全的函数为编码实施阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看答案
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4695-c08e-52c9ae239d00.html
点击查看答案
28.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?

A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

B. 能够局部反应国家防御和治安实力的

C. 我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺

D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的

解析:解析:解释:D为绝密级。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3da8-c069-6db5524d3b00.html
点击查看答案
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A. 中国

B. 俄罗斯

C. 美国

D. 英国

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看答案
73.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8fb6-c069-6db5524d3b00.html
点击查看答案
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

A. 用户访问日志、安全性日志、系统日志和IE日志

B. 应用程序日志、安全性日志、系统日志和IE日志

C. 网络攻击日志、安全性日志、记账日志和IE日志

D. 网络链接日志、安全性日志、服务日志和IE日志

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看答案
14.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:

A. Land攻击

B. Smurf攻击

C. PingofDeath攻击

D. ICMPFlood

解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-253f-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载