cisp全真模拟题(2)1301

cisp全真模拟题(2)1301

ID:6141012

大小:58.38 KB

页数:32页

时间:2018-01-04

cisp全真模拟题(2)1301_第1页
cisp全真模拟题(2)1301_第2页
cisp全真模拟题(2)1301_第3页
cisp全真模拟题(2)1301_第4页
cisp全真模拟题(2)1301_第5页
资源描述:

《cisp全真模拟题(2)1301》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、CISP全真模拟题(2)1、下列关于信息安全保障的说法错误的是:A.信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从资源、技术、管理的可行性和有效性做出权衡和取舍B.在信息系统生命周期中,从技术、管理、工程和人员等方面提出安全保障要求C.在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略D.信息安全保障的最终目标是要同时保障组织机构信息资产和信息系统资产参考答案:D2、按照技术能力、所拥有的资源和破环力来排列,下列威胁中哪种威胁最大?A.个人黑客B.网络犯罪团伙C.网络战士D.商业间谍参考答案:B3、

2、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?A.病毒B.非法访问C.信息泄露D.脆弱口令参考答案:C1、信息系统安全主要从哪几个方面进行评估?A.1个(技术)B.2个(技术、管理)C.3个(技术、管理、工程)D.4个(技术、管理、工程、应用)参考答案:C2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起了人们的关注参考答案:A3、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统

3、安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果参考答案:B1、完整性机制可以防范以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破环参考答案:D2、依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保

4、障____的角度来描述的信息系统安全保障方案。A.建设者B.所有者C.评估者D.制定者参考答案:A3、P2DR模型相比PDR,增加了动态适应的特点,这是因为:A.策略(Policy)是基于人的决定,而人的思想是变化最快的因素,因此,P2DR模型就具备了动态特征B.策略是与风险相对应的,而风险是动态变化的,策略需要根据风险的动态变化而调整,因此,P2DR模型就具备了动态特征C.在现实情况中,需要不断调整和改善防护措施,使之逐步接近策略的要求,因此,P2DR模型就具备了动态特征D.以上说法都不对参考答案:B,理解:安全具有动态性。安全的概念是相对的,任何一个系统都具有潜在的危险,没有绝

5、对的安全,安全程度随着时间的变化而改变。在一个特定的时期内,在一定的安全策略下,系统是安全的。但是随着时间的演化和环境的变迁(如攻击技术的进步、新漏洞的暴露),系统可能会变的不安全。因此需要适应变化的环境并能做出相应的调整以确保安全防护。1、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?A.信息系统管理体系、技术体系、业务体系B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C.信息系统安全管理、信息系统安全技术和信息系统安全工程D.信息系统组织结构、管理制度、资产参考答案:B2、我国信息安全标准化技术委

6、员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:A.WG1B.WG7C.WG3D.WG5参考答案:B3、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为个大的等级。A.3B.4C.5D.6参考答案:B1、以下对确定信息系统的安全保护等级理解正确的是:A.信息系统的安全保护等级是信息系统的客观属性B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C.确定信息系统的安全保护等级时应考虑风险评估的结果D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性参考答案:A2、依据GB/T24364-2009《信息安全技术信息安

7、全应急响应计划规范》,应急响应方法论的响应过程的第二步是A.准备B.确认C.遏制D.根除参考答案:B3、下列信息安全相应的标准中是信息安全管理体系标准而不是主要用于对信息系统本身进行安全评价的标准。A.TCSEC(橘皮书)B.信息技术安全评估准则ITSECC.信息技术安全评估通用标准CCD.ISO/IEC27000参考答案:D1、是目前国际通行的信息技术产品安全性评估标准A.TCSECB.ITSECC.CCD.IATF参考答案:C2、下列哪项不是《信息安全等级保护管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。