APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A、 访问控制列表(ACL)

B、 能力表(CL)

C、 BLP模型

D、 Biba模型

答案:A

Scan me!
CISP题库精简复习试题
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看题目
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看题目
54.ITIL它包含5个生命周期,分别是()、()、()、()、().
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看题目
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6f6c-c08e-52c9ae239d00.html
点击查看题目
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看题目
57.关于软件安全问题,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-72fc-c08e-52c9ae239d00.html
点击查看题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看题目
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。

A、 访问控制列表(ACL)

B、 能力表(CL)

C、 BLP模型

D、 Biba模型

答案:A

分享
Scan me!
CISP题库精简复习试题
相关题目
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。

A. 数据流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

B. 数据流;I^N;有0条或多条名字互不相同的数据流;父图与其子图

C. 字节流;0^N;有0条或多条名字互不相同的数据流;父图与其子图

D. 数据流;0^N;有0条或多条名字互不相同的数据流;子图之间

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6a9c-c08e-52c9ae239d00.html
点击查看答案
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。

A. 攻击者;心理操纵;思维;心理操纵;社会工程学

B. 攻击者;心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵;社会工程学

D. 心理操纵;思维;心理操纵;攻击者;社会工程学

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6c33-c08e-52c9ae239d00.html
点击查看答案
54.ITIL它包含5个生命周期,分别是()、()、()、()、().

A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段

B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段

C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段

D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6dcf-c08e-52c9ae239d00.html
点击查看答案
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()

A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6f6c-c08e-52c9ae239d00.html
点击查看答案
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。

A. 流程描述、框架、控制目标、管理指南、成熟度模型

B. 框架、流程描述、管理目标、控制目标、成熟度模型

C. 框架、流程描述、控制目标、管理指南、成熟度模型

D. 框架、管理指南、流程描述、控制目标、成熟度模型

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7105-c08e-52c9ae239d00.html
点击查看答案
57.关于软件安全问题,下面描述错误的是()

A. 软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃

B. 软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C. 软件的安全问题可能被攻击者利用后影响人身健康安全

D. 软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

https://www.shititong.cn/cha-kan/shiti/00017686-b206-72fc-c08e-52c9ae239d00.html
点击查看答案
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分()部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A. 5个;信息化;基本形势;国家安全战略;工作机制

B. 6个;信息化;基本形势;国家信息安全战略;工作机制

C. 7个;信息化;基本形势;国家安全战略;工作机制

D. 8个;信息化;基本形势;国家信息安全战略;工作机制

https://www.shititong.cn/cha-kan/shiti/00017686-b206-780a-c08e-52c9ae239d00.html
点击查看答案
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7a0c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载