- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISP官方信息安全管理章节练习二
CISP信息安全管理章节练习二一、单选题。(共101题,共100分,每题0.990099009901分)1. 下哪项不是信息安全策略变更的原因? a、每年至少一次管理评审 b、业务发生重大变更 c、管理机构发生变更 d、设备发生变更最佳答案是:d2. “通知相关人员ISMS的变更”是建立信息安全管理体系哪个阶段的活动? a、规划和建立 b、实施和运行 c、监视和评审 d、保持和改进最佳答案是:d3. 在信息安全管理体系中,带有高层目标的信息安全策略是被描述在 a、信息安全管理手册 b、信息安全管理制度 c、信息安全指南和手册 d、信息安全记录文档最佳答案是:a4. 信息安全应急响应计划的制定是一个周而复始的.持续改进的过程,以下哪个阶段不在其中? a、应急响应需求分析和应急响应策略的制定 b、编制应急响应计划文档 c、应急响应计划的测试、培训、演练和维护 d、应急响应计划的废弃与存档最佳答案是:d5. 以下哪一个不是我国信息安全事件分级的分级要素? a、信息系统的重要程度 b、系统损失 c、系统保密级别 d、社会影响最佳答案是:c6. 某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求? a、建立一个与供应商相联的内部客户机用及服务器网络以提升效率 b、将其外包给一家专业的自动化支付和账务收发处理公司 c、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI系统 d、重组现有流程并重新设计现有系统最佳答案是:c7. 某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是 a、设计方技术能力不够 b、没有参照国家相关要求建立规划设计 c、没有和用户共同确立安全需求 d、没有成熟实施团队和实施计划最佳答案是:c8. 信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是? a、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估 b、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估 c、风险评估可以确定需要实施的具体安全控制措施 d、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。最佳答案是:c9. 关于信息安全等级保护政策,下列说法错误的是? a、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护 b、信息安全等级保护实行“自主定级,自主保护”的原则 c、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督 d、对三级以上信息系统实行备案要求,由公安机关颁发本案证明最佳答案是:d10. 对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为: a、反馈错误控制 b、块求和校验 c、转发错误控制 d、循环冗余校验最佳答案是:c11. 业务影响分析(BIA)的主要目的是: a、识别影响组织运行持续性的事件 b、提供灾难后恢复运营的计划 c、公开对机构物理和逻辑安全的评鉴 d、提供一个有效的灾难恢复计划的框架最佳答案是:a12. 信息系统生命周期阶段正确的划分是: a、设计、实施、运维、废弃 b、规划、实施、运维、废弃 c、规划、设计、实施、运维、废弃 d、设计、实施、运行最佳答案是:c13. 以下哪个不是计算机取证工作的作用? a、通过证据查找肇事者 b、通过证据推断犯罪过程 c、通过证据判断受害者损失程度 d、恢复数据降低损失最佳答案是:d14. 在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段? a、背景建立 b、风险评估 c、风险处理 d、批准监督最佳答案是:c15. 下述选项中对于风险管理的描述正确的是: a、安全必须是完美无缺、面面俱到的 b、最完备的信息安全策略就是最优的风险管理对策 c、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍 d、防范不足就会造成损失:防范过多就可以避免损失最佳答案是:c16. 应对信息安全风险的主要目标是什么? a、消除可能会影响公司的每一种威胁 b、管理风险,以使由风险产生的问题降至最低限度 c、尽量多实施安全措施以消除资产暴露在其下的每一种风险 d、尽量忽略风险,不使成本过高最佳答案是:b17. 当员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了: a、明确此人不再具有以前的职责 b、确保
文档评论(0)