APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A、 只有(1)(2)

B、 只有(2)(3)

C、 只有(3)(4)

D、 只有(4)

答案:C

CISP题库精简复习试题
74.下面关于信息系统安全保障的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看题目
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看题目
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看题目
18.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看题目
34.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看题目
90.美国系统工程专家霍尔【A.D.Hall】在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a8c8-c08e-52c9ae239d00.html
点击查看题目
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看题目
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看题目
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看题目
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A、 只有(1)(2)

B、 只有(2)(3)

C、 只有(3)(4)

D、 只有(4)

答案:C

分享
CISP题库精简复习试题
相关题目
74.下面关于信息系统安全保障的说法不正确的是:

A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关

B. 信息系统安全保障要素包括信息的完整性、可用性和保密性

C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b5e6-c08e-52c9ae239d00.html
点击查看答案
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A. #chmodu+x,a-wfib.c

B. #chmodug+x,o-wfib.c

C. #chmod764fib.c

D. #chmod467fib.c

解析:解析:解释:在第一组权限上“为文件主增加执行权限”后变成了RWX即111,即十进制7;在第三组权限上“删除组外其他用户的写权限”后变成了R--即100,即十进制4;而在第二组权限上中间的组的没有变即RW-即110,即十进制6。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看答案
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A. 明确业务对信息安全的要求

B. 识别来自法律法规的安全要求

C. 论证安全要求是否正确完整

D. 通过测试证明系统的功能和性能可以满足安全要求

解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看答案
18.有关项目管理,错误的理解是:

A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

解析:解析:解释:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2c80-c069-6db5524d3b00.html
点击查看答案
34.关于信息安全管理,说法错误的是:

A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C. 实现信息安全,技术和产品是基础,管理是关键。

D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4795-c069-6db5524d3b00.html
点击查看答案
90.美国系统工程专家霍尔【A.D.Hall】在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。

A. 五个;七个;专业知识和技能;时间维;逻辑维

B. 七个;七个;专业知识和技能;时间维;逻辑维

C. 七个;六个;专业知识和技能;时间维;逻辑维

D. 七个;六个;专业知识和技能;时间维;空间维

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a8c8-c08e-52c9ae239d00.html
点击查看答案
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看答案
84.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索

D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历

解析:解析:解释:根据密码学发展阶段的知识点,Engmia密码机属于近代密码学发展阶段的产物。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a05f-c069-6db5524d3b00.html
点击查看答案
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A. 坚持积极防御、综合防范的方针

B. 重点保障基础信息网络和重要信息系统安全

C. 创建安全健康的网络环境

D. 提高个人隐私保护意识

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看答案
4.与PDR模型相比,P2DR【PPDR】模型多了哪一个环节?

A. 防护

B. 检测

C. 反应

D. 策略

解析:解析:解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3b09-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载