更多题库资源,更多练习功能,请下载试题通APP进行使用。
下载试题通APP
箭头
word转题目
excel转题目
pdf转题目
视频导出文档
文字转题目
扫码答题成绩 导出word
导出pdf文档 题目查重
题目搜索答案 搜索答案
题库题目查重 题目查重
题目试卷打印 试卷打印
关闭
数据未加载

CISP题库精简复习试题

去答题
收藏题库
复制链接
章节数:5
查看数:716
总题数:500
作者:
更新时间:2024-10-31 11:56:00
类型:公开
题库简介:
试题通
Scan me!
CISP题库精简复习试题
章节数:5
总题数:500
全部练习
顺序练习
题库内所有题目按顺序练习,登陆后答题可同步做题记录和错题本,小程序和app同步跟新。
组卷考试
组卷考试
自定义各题型题目数量和分值,创建考试并作答,也可继续完成当前题库未完成的考试试卷。
错题回做
错题回做
练习本题库答题考试过程中的错题,同步获取app和小程序的错题记录。
章节练习
章节练习
题库拆分章节,分章练习,记忆更轻松,练习更方便。
题目收藏
题目收藏
自定义收藏题目反复练习,可以在全部练习或错题练习时将题目添加到收藏,登陆后收藏题目三端同步。
考试记录
考试记录
查看当前题库的考试记录,复习考试题目,加深印象提高学习效率。
考试简介
报考指南
考试大纲
考试安排
成绩证书
考试资讯
考试介绍
执业范围
报名时间
考试时间
报名网址
报名条件
信息审核
报名材料
缴费事项
准考证打印
大纲细分(获取数据)
科目安排
题型方式
成绩查询
证书查询
暂无资讯
本题库暂无考试信息

题库章节

章节

CISP复习题(1)100题

题数量:100
去答题
章节

CISP复习题(2)100题

题数量:100
去答题
章节

CISP复习题(3)100题

题数量:100
去答题
章节

CISP复习题(4)100题

题数量:100
去答题
章节

CISP复习题(5)100题

题数量:100
去答题

相关题目

100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
查看题目
98.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。

A. 保护

B. 检测

C. 响应

D. 恢复

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b5bc-c08e-52c9ae239d00.html
查看题目
97.某计算机机房由于人员疏忽或设备老化可能会有发生火灾的风险。该计算机机房的资产价值为200万元;如果发生火灾,资产总值将损失至资产值的25%;这种火灾发生的可能性为25年发生一次。则这种威胁的年度损失预期值为().

A. 10,000元

B. 15,000元

C. 20,000元

D. 25,000元

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b40e-c08e-52c9ae239d00.html
查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
查看题目
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().

A. 自然灾害较少的城市

B. 部署严格监控的独立园区

C. 大型医院旁的建筑

D. 加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
查看题目
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。

A. 信息安全管理;独立审查;报告工具;技能和经验;定期评审

B. 信息安全管理;技能和经验;独立审查;定期评审;报告工具

C. 独立审查;信息安全管理;技能和经验;定期评审;报告工具

D. 信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
查看题目
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。

A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C. 网络安全;心理学;永恒存在的;攻击方式

D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
查看题目
试题通
试题通
APP下载
CISP题库精简复习试题
CISP题库精简复习试题
章节

CISP复习题(1)100题

题数量:100
去答题
章节

CISP复习题(2)100题

题数量:100
去答题
章节

CISP复习题(3)100题

题数量:100
去答题
章节

CISP复习题(4)100题

题数量:100
去答题
章节

CISP复习题(5)100题

题数量:100
去答题
试题通
Scan me!
CISP题库精简复习试题
试题通
100.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()

A. 只有(1)(2)

B. 只有(2)(3)

C. 只有(3)(4)

D. 只有(4)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b907-c08e-52c9ae239d00.html
查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
查看题目
98.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。

A. 保护

B. 检测

C. 响应

D. 恢复

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b5bc-c08e-52c9ae239d00.html
查看题目
97.某计算机机房由于人员疏忽或设备老化可能会有发生火灾的风险。该计算机机房的资产价值为200万元;如果发生火灾,资产总值将损失至资产值的25%;这种火灾发生的可能性为25年发生一次。则这种威胁的年度损失预期值为().

A. 10,000元

B. 15,000元

C. 20,000元

D. 25,000元

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b40e-c08e-52c9ae239d00.html
查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
查看题目
95.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().

A. 自然灾害较少的城市

B. 部署严格监控的独立园区

C. 大型医院旁的建筑

D. 加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b0ea-c08e-52c9ae239d00.html
查看题目
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。

A. 信息安全管理;独立审查;报告工具;技能和经验;定期评审

B. 信息安全管理;技能和经验;独立审查;定期评审;报告工具

C. 独立审查;信息安全管理;技能和经验;定期评审;报告工具

D. 信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
查看题目
93.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息;特定规程;专用锁

B. 业务信息;特定规程;加密技术;专用锁

C. 业务信息;加密技术;特定规程;专用锁

D. 业务信息;专用锁;加密技术;特定规程

https://www.shititong.cn/cha-kan/shiti/00017686-b206-ada0-c08e-52c9ae239d00.html
查看题目
92.系统安全工程能力成熟度模型评估方法【SSAM,SSE-CMMAppraisalMethod】是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。

A. 信息和方向;系统安全工程;规划;准备;现场;报告

B. 信息和方向;系统工程;规划;准备;现场;报告

C. 系统安全工程;信息;规划;准备;现场;报告

D. 系统安全工程;信息和方向;规划;准备;现场;报告

https://www.shititong.cn/cha-kan/shiti/00017686-b206-abff-c08e-52c9ae239d00.html
查看题目
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。

A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C. 网络安全;心理学;永恒存在的;攻击方式

D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
查看题目
试题通小程序
试题通app下载
清除内容
搜索
关闭
关闭
专为自学备考人员打造
试题通
自助导入本地题库
试题通
多种刷题考试模式
试题通
本地离线答题搜题
试题通
扫码考试方便快捷
试题通
海量试题每日更新
试题通
欢迎登录试题通
试题通
使用APP登录
试题通 试题通
使用微信登录
打开试题通APP——在首页点击扫一扫图标
切换到模拟考
关闭
章节选择
考试时长
题数
分值
单选题
0题
多选题
0题
判断题
0题
填空题
0题
简答题
0题
总题0
总分0
创建组卷考试
非会员用户总题数上限300题 会员用户总题数上限1000题
考试记录
关闭
关闭
关闭