APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A、 RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B、 RBAC1在RBAC0的基础上,加入了角色等级的概念

C、 RBAC2在RBAC1的基础上,加入了约束的概念

D、 RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

答案:C

CISP题库精简复习试题
58.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看题目
7.在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2e0a-c08e-52c9ae239d00.html
点击查看题目
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看题目
22.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-17c1-c069-6db5524d3b00.html
点击查看题目
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看题目
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看题目
37.下列关于信息系统生命周期中安全需求说法不准确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看题目
10.下列哪一种方法属于基于实体“所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看题目
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A、 RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B、 RBAC1在RBAC0的基础上,加入了角色等级的概念

C、 RBAC2在RBAC1的基础上,加入了约束的概念

D、 RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

答案:C

分享
CISP题库精简复习试题
相关题目
58.下面的角色对应的信息安全职责不合理的是:

A. 高级管理层——最终责任

B. 信息安全部门主管——提供各种信息安全工作必须的资源

C. 系统的普通使用者——遵守日常操作规范

D. 审计人员——检查安全策略是否被遵从

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看答案
7.在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍

解析:解析:解释:设计信息系统安全保障方案应采用合适的技术。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2e0a-c08e-52c9ae239d00.html
点击查看答案
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()

A. 明文

B. 密文

C. 密钥

D. 信道

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看答案
22.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项

A. 物理安全边界、物理入口控制

B. 办公室、房间和设施的安全保护。外部和环境威胁的安全防护

C. 在安全区域工作。公共访问、交接区安全

D. 人力资源安全

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-17c1-c069-6db5524d3b00.html
点击查看答案
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A. 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B. 美国未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C. 各国普遍重视信息安全事件的应急响应和处理

D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系

解析:解析:解释:美国已经设立中央政府级的专门机构。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看答案
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B. 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C. 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

解析:解析:解释:C是渗透测试的优点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看答案
37.下列关于信息系统生命周期中安全需求说法不准确的是:

A. 明确安全总体方针,确保安全总体方针源自业务期望

B. 描述所涉及系统的安全现状,提交明确的安全需求文档

C. 向相关组织和领导人宣贯风险评估准则

D. 对系统规划中安全实现的可能性进行充分分析和论证

解析:解析:解释:C属于风险评估阶段的准备阶段,不属于题干中的安全需求阶段。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4ccd-c069-6db5524d3b00.html
点击查看答案
10.下列哪一种方法属于基于实体“所有”鉴别方法:

A. 用户通过自己设置的口令登录系统,完成身份鉴别

B. 用户使用个人指纹,通过指纹识别系统的身份鉴别

C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D. 用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-44f9-c08e-52c9ae239d00.html
点击查看答案
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看答案
57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:

A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:解释:信息安全风险评估应以自评估(自查)为主。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-988a-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载