APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。

A、 流程描述、框架、控制目标、管理指南、成熟度模型

B、 框架、流程描述、管理目标、控制目标、成熟度模型

C、 框架、流程描述、控制目标、管理指南、成熟度模型

D、 框架、管理指南、流程描述、控制目标、成熟度模型

答案:C

CISP题库精简复习试题
77.DSA(数字签名算法)不提供以下哪种服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看题目
54.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看题目
48.在入侵检测【IDS】的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看题目
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看题目
23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4af6-c08e-52c9ae239d00.html
点击查看题目
4.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f986-c069-6db5524d3b00.html
点击查看题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看题目
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看题目
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。

A、 流程描述、框架、控制目标、管理指南、成熟度模型

B、 框架、流程描述、管理目标、控制目标、成熟度模型

C、 框架、流程描述、控制目标、管理指南、成熟度模型

D、 框架、管理指南、流程描述、控制目标、成熟度模型

答案:C

分享
CISP题库精简复习试题
相关题目
77.DSA(数字签名算法)不提供以下哪种服务?

A. 数据完整性

B. 加密

C. 数字签名

D. 认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看答案
54.关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需求保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:解释:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-858f-c08e-52c9ae239d00.html
点击查看答案
48.在入侵检测【IDS】的运行中,最常见的问题是:()

A. 误报检测

B. 接收陷阱消息

C. 误拒绝率

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/00017686-b206-63fb-c08e-52c9ae239d00.html
点击查看答案
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:

A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据

B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:解释:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看答案
23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x

B. 总部服务器使用10.0.1.1—11、用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。

解析:解析:解释:答案为C,考核的是IP地址规划的体系化。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4af6-c08e-52c9ae239d00.html
点击查看答案
4.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()

A. 内网主机——交换机——防火墙——外网

B. 防火墙——内网主机——交换机——外网

C. 内网主机——防火墙——交换机——外网

D. 防火墙——交换机——内网主机——外网

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f986-c069-6db5524d3b00.html
点击查看答案
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
49.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》【GB50174-2008】的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A. 在异地建立备份机房时,设计时应与主用机房等级相同

B. 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C. 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D. A级主机房应设置洁净气体灭火系统

解析:解析:解释:散热为下送风、上回风;侧送风、侧回风。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-627c-c069-6db5524d3b00.html
点击查看答案
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看答案
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载