APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A、 供应商;服务管理;信息安全;合适的措施;信息安全

B、 服务管理;供应商;信息安全;合适的措施;信息安全

C、 供应商;信息安全;服务管理;合适的措施;信息安全

D、 供应商;合适的措施;服务管理;信息安全;信息安全

答案:A

CISP题库精简复习试题
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看题目
20.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2fc0-c069-6db5524d3b00.html
点击查看题目
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
13.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3981-c08e-52c9ae239d00.html
点击查看题目
58.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看题目
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看题目
47.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A、 供应商;服务管理;信息安全;合适的措施;信息安全

B、 服务管理;供应商;信息安全;合适的措施;信息安全

C、 供应商;信息安全;服务管理;合适的措施;信息安全

D、 供应商;合适的措施;服务管理;信息安全;信息安全

答案:A

分享
CISP题库精简复习试题
相关题目
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A. 1——2——3

B. 3——2——1

C. 2——1——3

D. 3——1——2

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看答案
20.关于源代码审核,下列说法正确的是:

A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:解释:D为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2fc0-c069-6db5524d3b00.html
点击查看答案
95.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A. 提高信息技术产品的国产化率

B. 保证信息安全资金投入

C. 加快信息安全人才培养

D. 重视信息安全应急处理工作

解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-ccd0-c08e-52c9ae239d00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
13.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()

A. 安全路由器

B. 网络审计系统

C. 网页防篡改系统

D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统

解析:解析:解释:网页防篡改系统用来防范WEB篡改。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3981-c08e-52c9ae239d00.html
点击查看答案
58.下面的角色对应的信息安全职责不合理的是:

A. 高级管理层——最终责任

B. 信息安全部门主管——提供各种信息安全工作必须的资源

C. 系统的普通使用者——遵守日常操作规范

D. 审计人员——检查安全策略是否被遵从

解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9a25-c08e-52c9ae239d00.html
点击查看答案
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看答案
47.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载