APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
42.信息安全风险等级的最终因素是:

A、 威胁和脆弱性

B、 影响和可能性

C、 资产重要性

D、 以上都不对

答案:B

解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。

CISP题库精简复习试题
31.关于linux下的用户和组,以下描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看题目
17.以下关于UDP协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看题目
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看题目
32.以下哪一项不是我国信息安全保障的原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看题目
77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-adb1-c08e-52c9ae239d00.html
点击查看题目
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看题目
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
22.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看题目
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

42.信息安全风险等级的最终因素是:

A、 威胁和脆弱性

B、 影响和可能性

C、 资产重要性

D、 以上都不对

答案:B

解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。

分享
CISP题库精简复习试题
相关题目
31.关于linux下的用户和组,以下描述不正确的是。

A. 在linux中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:解释:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6ad2-c08e-52c9ae239d00.html
点击查看答案
17.以下关于UDP协议的说法,哪个是错误的?

A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:解释:UDP协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看答案
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()

A. UTM

B. FW

C. IDS

D. SOC

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看答案
32.以下哪一项不是我国信息安全保障的原则:

A. 立足国情,以我为主,坚持以技术为主

B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础性工作

D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系

解析:解析:解释:A的正确描述为立足国情,以我为主,坚持以技术和管理并重。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看答案
77.具有行政法律责任强制的安全管理规定和安全制度包括1)安全事件(包括安全事故)报告制度2)安全等级保护制度3)信息系统安全监控4)安全专用产品销售许可证制度

A. 1,2,4

B. 2,3

C. 2,3,4

D. 1,2,3

解析:解析:解释:1\2\4均为管理规定和安全制度。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-adb1-c08e-52c9ae239d00.html
点击查看答案
41.某单位计划在今年开发一套办公自动化【OA】系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验

解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6d03-c08e-52c9ae239d00.html
点击查看答案
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A. httpd.conf

B. srLconf

C. access.Conf

D. Inet.conf

解析:解析:解释:根据题干本题选择A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
22.信息系统的业务特性应该从哪里获取?

A. 机构的使命

B. 机构的战略背景和战略目标

C. 机构的业务内容和业务流程

D. 机构的组织结构和管理制度

解析:解析:解释:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看答案
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。

C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。

D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载