APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A、 Bell-LaPadula模型中的不允许向下写

B、 Bell-LaPadula模型中的不允许向上读中的不允许向下读

C、 Biba模型中的不允许向上写

D、 Biba模型中的不允许向下读

答案:C

Scan me!
CISP题库精简复习试题
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看题目
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看题目
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看题目
84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-9eb9-c08e-52c9ae239d00.html
点击查看题目
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看题目
86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a2b7-c08e-52c9ae239d00.html
点击查看题目
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看题目
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

78.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了原则?()

A、 Bell-LaPadula模型中的不允许向下写

B、 Bell-LaPadula模型中的不允许向上读中的不允许向下读

C、 Biba模型中的不允许向上写

D、 Biba模型中的不允许向下读

答案:C

分享
Scan me!
CISP题库精简复习试题
相关题目
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A. 供应商;服务管理;信息安全;合适的措施;信息安全

B. 服务管理;供应商;信息安全;合适的措施;信息安全

C. 供应商;信息安全;服务管理;合适的措施;信息安全

D. 供应商;合适的措施;服务管理;信息安全;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
81.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓

B. 火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等

C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作

D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等

https://www.shititong.cn/cha-kan/shiti/00017686-b206-99cd-c08e-52c9ae239d00.html
点击查看答案
82.信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

A. ISMS;PDCA过程;行动和过程;信息安全结果

B. PDCA;ISMS过程;行动和过程;信息安全结果

C. ISMS;PDCA过程;信息安全结果;行动和过程

D. PDCA;ISMS过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9b74-c08e-52c9ae239d00.html
点击查看答案
83.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9cfe-c08e-52c9ae239d00.html
点击查看答案
84.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()

A. 完全备份、增量备份、差量备份

B. 完全备份、差量备份、增量备份

C. 增量备份、差量备份、完全备份

D. 差量备份、增量备份、完全备份

https://www.shititong.cn/cha-kan/shiti/00017686-b206-9eb9-c08e-52c9ae239d00.html
点击查看答案
85.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A. 不可伪造性

B. 不可否认性

C. 保证消息完整性

D. 机密性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a047-c08e-52c9ae239d00.html
点击查看答案
86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()

A. 《风险评估方案》

B. .《风险评估程序》

C. 《资产识别清单》

D. .《风险评估报告》

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a2b7-c08e-52c9ae239d00.html
点击查看答案
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

A. 运行维护;定级;定级;等级保护;信息系统生命周期

B. 定级;运行维护;定级;等级保护;信息系统生命周期

C. 定级运行维护;等级保护;定级;信息系统生命周期

D. 定级;信息系统生命周期;运行维护;定级;等级保护

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a44f-c08e-52c9ae239d00.html
点击查看答案
88.保护-检测-响应【Protection-Detection-Response,PDR】模型是()工作中常用的模型,思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁;检测工作

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a5e0-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载