APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()

A、 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B、 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C、 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D、 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

答案:B

CISP题库精简复习试题
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看题目
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看题目
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看题目
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看题目
97.信息发送者使用()进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b7e5-c069-6db5524d3b00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
50.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-47d2-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()

A、 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B、 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C、 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D、 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

答案:B

分享
CISP题库精简复习试题
相关题目
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9551-c069-6db5524d3b00.html
点击查看答案
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。

A. 跨站脚本(CrossSiteScripting,XSS)攻击

B. TCP会话劫持(TCPHijack)攻击

C. IP欺骗攻击

D. 拒绝服务(DenialofService,DoS)攻击

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看答案
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()

A. 任用之前

B. 任用中

C. 任用终止或变化

D. 任用后

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看答案
84.信息安全管理体系【informationSecurityManagementSystem.简称ISMS】的实施和运行ISMS阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A. ①②③④⑤⑥

B. ①②③④⑤⑥⑦

C. ①②③④⑤⑥⑦⑧

D. ①②③④⑤⑥⑦⑧⑨

解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-c692-c08e-52c9ae239d00.html
点击查看答案
97.信息发送者使用()进行数字签名。

A. 己方的私钥

B. 己方的公钥

C. 对方的私钥

D. 对方的公钥

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b7e5-c069-6db5524d3b00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
45.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A. A.0.00049

B. B.0.049

C. C.0.49

D. D.49

解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7486-c08e-52c9ae239d00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
50.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-47d2-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载