- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
***************************************************************************************
试题说明
本套试题共包括1套试卷
每题均显示答案和解析
CISP考试练习题及答案6(500题)
***************************************************************************************
CISP考试练习题及答案6
1.[单选题]某单位根据业务需要准备立项开发一个业务如软件,对于软件开发安全投入 经费研讨 时
,开发部门和信息中心发生了分歧,开发部门认为开发阶段无需投入。 软件开发完成 后发现问题再
针对性的解决,比前期安全投入要成本更低,信息中 心则认为应在软件安 全开发阶段投入,后期解决
代价太大,双方争执不下,作为 信息安全专家,请选择对于图 那件开发安全投入的准确说法;
A)信息中心的考虑是否正确,在软件立项投入解决软件安全问题,总体经费 投入比软件运行后的费用
要低
B)软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安 排人员 进行代码修订更
简单,因此费用更低
C)双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是 在上线 前解决问题的费
用最低
答案:A
解析:
2.[单选题]以下哪一项不是我国与信息安全有关的国家法律?
A)《信息安全等级保护管理方法》
B)《中华人民共和国保守国家秘密法》
C)《中华人民共和国刑法》
D)《中华人民共和国国家安全法》
答案:C
解析:
3.[单选题]安装过滤王核心的逻辑盘要留至少多少空闲空间?
A)1G
B)2G
C)3G
D)15G
答案:D
解析:
4.[单选题]PKI 管理对象不包括( )。
A)ID 和口令
B)证书
C)密钥
D)证书撤消
答案:A
解析:
5.[单选题]关于监理过程中成本控制,下列说法中正确的是
A)成本只要不超过预计的收益即可
B)成本应控制得越低越好
C)成本控制由承建单位实现,监理单位只能记录实际开销
D)成本控制的主要目的是在批准的预算条件下确保项目保质按期完成
答案:D
解析:
6.[单选题]有关质量管理,错误的是:
A)质量管理是与指挥和控制组织质量相关的一系相互协调的活动,是为了实现质量目标, 而进行的
所有管理性质的活动
B)规范质量管理体系相关活动的标准是 ISO9000 系列标准
C)质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
D)质量管理体系从机构、程序、过程和总结四个方面进行规范来提升质量
答案:C
解析:
7.[单选题]以下哪一项不是常见威胁对应的消减措施:
A)假冒攻击可以采用身份认证机制来防范
B)为了防止传输的信息被篡改,收发双方可以使用单向 Hash 函数来验证数据的完整性
C)为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D)为了防止用户提升权限,可以采用访问控制表的方式来管理权限
答案:C
解析:
8.[单选题]下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?
A)完整性控制的需求是基于风险分析的结果
B)控制已经过了测试
C)安全控制标准是基于风险分析的结果
D)控制是在可重复的基础上被测试的
答案:D
解析:
9.[单选题]以下哪一项是首席安全官的正常职责?
A)定期审查和评价安全策略
B)执行用户应用系统和软件测试与评价
C)授予或废除用户对IT 资源的访问权限
D)批准对数据和应用系统的访问权限
答案:B
解析:
10.[单选题]特洛伊木马攻击的危胁类型属于
A)授权侵犯威胁
B)植入威胁
C)渗入威胁
D)破坏威胁
答案:B
解析:
11.[单选题]电脑安全事故发生时,以下哪些人不被通知或者最后才被通知:
A)系统管理员
B)律师
C)恢复协调员
D)硬件和软件厂商
答案:B
解析:
12.[单选题]关于密钥的安全保护下列说法不正确的是_______
A)私钥送给CA
B)公钥送给CA
C)密钥
文档评论(0)