APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A、 安全保障工作;客观证据;信息系统;生命周期;动态持续

B、 客观证据;安全保障工作;信息系统;生命周期;动态持续

C、 客观证据;安全保障工作;生命周期;信息系统;动态持续

D、 客观证据;安全保障工作;动态持续;信息系统;生命周期

答案:B

CISP题库精简复习试题
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看题目
72.有关系统安全工程-能力成熟度模型【sse-cmm】中的基本实施【BasePractices,BP】,正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a577-c08e-52c9ae239d00.html
点击查看题目
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-31ca-c08e-52c9ae239d00.html
点击查看题目
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
22.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看题目
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看题目
57.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-5355-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

77.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A、 安全保障工作;客观证据;信息系统;生命周期;动态持续

B、 客观证据;安全保障工作;信息系统;生命周期;动态持续

C、 客观证据;安全保障工作;生命周期;信息系统;动态持续

D、 客观证据;安全保障工作;动态持续;信息系统;生命周期

答案:B

分享
CISP题库精简复习试题
相关题目
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南,信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/00017686-b206-252c-c08e-52c9ae239d00.html
点击查看答案
72.有关系统安全工程-能力成熟度模型【sse-cmm】中的基本实施【BasePractices,BP】,正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有进过测试的

C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP有重叠

解析:解析:解释:A答案中BP是基于工程实践总结的工程单元。B答案中BP是经过测试和实践验证的。C答案中一项BP适用于组织的生存周期是正确的。D一项BP不能和其他BP重叠。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-a577-c08e-52c9ae239d00.html
点击查看答案
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D. 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-31ca-c08e-52c9ae239d00.html
点击查看答案
30.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行

C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

解析:解析:解释:C为正确描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-40dc-c069-6db5524d3b00.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。

A. 监控和反馈ISMS

B. 批准和监督ISMS

C. 监视和评审ISMS

D. 沟通和咨询ISMS

解析:解析:解释:管理体系PDCA分别指的阶段是:P-规划建立、D-实施运行、C-监视和评审、A-保持和改进。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
22.信息系统的业务特性应该从哪里获取?

A. 机构的使命

B. 机构的战略背景和战略目标

C. 机构的业务内容和业务流程

D. 机构的组织结构和管理制度

解析:解析:解释:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3302-c069-6db5524d3b00.html
点击查看答案
25.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

解析:解析:解释:.账户锁定策略也适用于administrator账户。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-4e9d-c08e-52c9ae239d00.html
点击查看答案
57.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()

A. VLAN划分

B. 动态分配地址

C. 设立入侵防御系统

D. 为路由交换设备修改默认口令

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-5355-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载