APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

A、 运行维护;定级;定级;等级保护;信息系统生命周期

B、 定级;运行维护;定级;等级保护;信息系统生命周期

C、 定级运行维护;等级保护;定级;信息系统生命周期

D、 定级;信息系统生命周期;运行维护;定级;等级保护

答案:B

CISP题库精简复习试题
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看题目
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看题目
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看题目
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看题目
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看题目
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看题目
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看题目
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看题目
87.关于信息安全事件和应急响应的描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a51e-c069-6db5524d3b00.html
点击查看题目
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

87.等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

A、 运行维护;定级;定级;等级保护;信息系统生命周期

B、 定级;运行维护;定级;等级保护;信息系统生命周期

C、 定级运行维护;等级保护;定级;信息系统生命周期

D、 定级;信息系统生命周期;运行维护;定级;等级保护

答案:B

分享
CISP题库精简复习试题
相关题目
100.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设专业技术委员会

B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”

D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:解释:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d4d8-c08e-52c9ae239d00.html
点击查看答案
46.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志

D. 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

解析:解析:解释:D的特定IP地址从前置机提取降低了开放日志共享的攻击面。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7625-c08e-52c9ae239d00.html
点击查看答案
31.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-27e1-c069-6db5524d3b00.html
点击查看答案
86.关于信息安全管理体系,国际上有标准【ISO/IEC27001:2013】而我国发布了《信息技术安全技术信息安全管理体系要求》【GB/T22080-2008】请问,这两个标准的关系是:

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准不等效于该国际标准

C. NEQ(非等效采用),此国家标准不等效于该国际标准

D. 没有采用与否的关系,两者之间版本不同,不应该直接比较

解析:解析:解释:ISO/IEC27001:2013和GB/T22080-2008是两个不同的版本。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-be18-c08e-52c9ae239d00.html
点击查看答案
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A. 关于网站身份签别技术方面安全知识的培训

B. 针对OpenSSL心脏出血漏洞方面安全知识的培训

C. 针对SQL注入漏洞的安全编程培训

D. 关于ARM系统漏洞挖掘方面安全知识的培训

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看答案
3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A. 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B. 美国未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C. 各国普遍重视信息安全事件的应急响应和处理

D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系

解析:解析:解释:美国已经设立中央政府级的专门机构。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3954-c08e-52c9ae239d00.html
点击查看答案
5.下列关于软件安全开发中的BSI【BuildSecurityIn】系列模型说法错误的是()

A. BIS含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

B. 软件安全的三根支柱是风险管理、软件安全触点和安全测试

C. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式

D. BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分

解析:解析:解释:安全测试修改为安全知识。

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fb2c-c069-6db5524d3b00.html
点击查看答案
39.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

解析:解析:解释:A是应对措施。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-69cb-c08e-52c9ae239d00.html
点击查看答案
87.关于信息安全事件和应急响应的描述不正确的是()

A. 信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件

B. 至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的

C. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

D. 应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

解析:解析:解释:目前不存在一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a51e-c069-6db5524d3b00.html
点击查看答案
32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C. 操作系统上部署防病毒软件,以对抗病毒的威胁

D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6d90-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载