cisp官方信息安全管理章节练习二

cisp官方信息安全管理章节练习二

ID:12423250

大小:36.72 KB

页数:16页

时间:2018-07-17

cisp官方信息安全管理章节练习二_第1页
cisp官方信息安全管理章节练习二_第2页
cisp官方信息安全管理章节练习二_第3页
cisp官方信息安全管理章节练习二_第4页
cisp官方信息安全管理章节练习二_第5页
资源描述:

《cisp官方信息安全管理章节练习二》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、CISP信息安全管理章节练习二一、单选题。(共101题,共100分,每题0.990099009901分)1.下哪项不是信息安全策略变更的原因?a、每年至少一次管理评审b、业务发生重大变更c、管理机构发生变更d、设备发生变更最佳答案是:d2.“通知相关人员ISMS的变更”是建立信息安全管理体系哪个阶段的活动?a、规划和建立b、实施和运行c、监视和评审d、保持和改进最佳答案是:d3.在信息安全管理体系中,带有高层目标的信息安全策略是被描述在a、信息安全管理手册b、信息安全管理制度c、信息安全指南和手册d、信息安全记录文档最佳答案是:a4.信息安全应急

2、响应计划的制定是一个周而复始的.持续改进的过程,以下哪个阶段不在其中?a、应急响应需求分析和应急响应策略的制定b、编制应急响应计划文档c、应急响应计划的测试、培训、演练和维护d、应急响应计划的废弃与存档最佳答案是:d5.以下哪一个不是我国信息安全事件分级的分级要素?a、信息系统的重要程度b、系统损失c、系统保密级别d、社会影响最佳答案是:c6.某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?a、建立一个与供应商相联的内部客户机用及服务器网络以提升

3、效率b、将其外包给一家专业的自动化支付和账务收发处理公司c、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI系统d、重组现有流程并重新设计现有系统最佳答案是:c7.某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是a、设计方技术能力不够b、没有参照国家相关要求建立规划设计c、没有和用户共同确立安全需求d、没有成熟实施团队和实施计划最佳答案是:c8.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?a、信息安全管理体系的建立需要确定信息

4、安全需求,而信息安全需求获取的主要手段就是信息安全风险评估b、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估c、风险评估可以确定需要实施的具体安全控制措施d、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。最佳答案是:c9.关于信息安全等级保护政策,下列说法错误的是?a、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护b、信息安全等级保护实行“自主定级,自主保护”的原则c、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督d、对

5、三级以上信息系统实行备案要求,由公安机关颁发本案证明最佳答案是:d10.对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为:a、反馈错误控制b、块求和校验c、转发错误控制d、循环冗余校验最佳答案是:c11.业务影响分析(BIA)的主要目的是:a、识别影响组织运行持续性的事件b、提供灾难后恢复运营的计划c、公开对机构物理和逻辑安全的评鉴d、提供一个有效的灾难恢复计划的框架最佳答案是:a12.信息系统生命周期阶段正确的划分是:a、设计、实施、运维、废弃b、规划、实施、运维、废弃c、规划、设计、实施、运维、废弃d、设计、实施、运

6、行最佳答案是:c13.以下哪个不是计算机取证工作的作用?a、通过证据查找肇事者b、通过证据推断犯罪过程c、通过证据判断受害者损失程度d、恢复数据降低损失最佳答案是:d14.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?a、背景建立b、风险评估c、风险处理d、批准监督最佳答案是:c15.下述选项中对于"风险管理"的描述正确的是:a、安全必须是完美无缺、面面俱到的b、最完备的信息安全策略就是最优的风险管理对策c、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍d、防范不足就会造成损失:防范过多就可以避免损失

7、最佳答案是:c16.应对信息安全风险的主要目标是什么?a、消除可能会影响公司的每一种威胁b、管理风险,以使由风险产生的问题降至最低限度c、尽量多实施安全措施以消除资产暴露在其下的每一种风险d、尽量忽略风险,不使成本过高最佳答案是:b17.当员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了:a、明确此人不再具有以前的职责b、确保归还应当归还的资产c、确保属于以前职责的访问权限被撤销d、安全管理员陪同此人离开工作场所最佳答案是:d18.IATF深度防御战略的三个层面不包括:a、人员b、法律c、技术d、运行最佳答案是:b19.能够

8、最佳地提供本地服务器上的将处理的工资数据的访问控制的是:a、将每次访问记入个人信息(即:作日志)b、对敏感的交易事务使用单独的密码/口令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。