APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()

A、 《风险评估方案》

B、 .《风险评估程序》

C、 《资产识别清单》

D、 .《风险评估报告》

答案:A

CISP题库精简复习试题
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看题目
68.常见密码系统包含的元素是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8775-c069-6db5524d3b00.html
点击查看题目
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看题目
16.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5089-c08e-52c9ae239d00.html
点击查看题目
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看题目
31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4277-c069-6db5524d3b00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()

A、 《风险评估方案》

B、 .《风险评估程序》

C、 《资产识别清单》

D、 .《风险评估报告》

答案:A

分享
CISP题库精简复习试题
相关题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
83.在可信计算机系统评估准则【TCSEC】中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

解析:解析:解释:答案为B1。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b86c-c08e-52c9ae239d00.html
点击查看答案
68.常见密码系统包含的元素是:

A. 明文,密文,信道,加密算法,解密算法

B. 明文,摘要,信道,加密算法,解密算法

C. 明文,密文,密钥,加密算法,解密算法

D. 消息,密文,信道,加密算法,解密算法

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8775-c069-6db5524d3b00.html
点击查看答案
19.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()

A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行

C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力

D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-12ef-c069-6db5524d3b00.html
点击查看答案
16.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:

A. 访问控制表(ACL)

B. 访问控制矩阵

C. 能力表(CL)

D. 前缀表(Profiles)

解析:解析:解释:定义主体访问客体的权限叫作CL。定义客体被主体访问的权限叫ACL。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5089-c08e-52c9ae239d00.html
点击查看答案
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A. 坚持积极防御、综合防范的方针

B. 重点保障基础信息网络和重要信息系统安全

C. 创建安全健康的网络环境

D. 提高个人隐私保护意识

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
48.文档体系建设是信息安全管理体系【ISMS】建设的直接体现,下列说法不正确的是:

A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据

B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:解释:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-60e3-c069-6db5524d3b00.html
点击查看答案
31.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员【CISP】职业道德准则:

A. 避免任何损害CISP声誉形象的行为

B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

C. 帮助和指导信息安全同行提升信息安全保障知识和能力

D. 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

解析:解析:解释:C为正确描述。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4277-c069-6db5524d3b00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载