CISP考试认证练习题及答案1_2022_背题版.pdfVIP

CISP考试认证练习题及答案1_2022_背题版.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
*************************************************************************************** 试题说明 本套试题共包括1套试卷 每题均显示答案和解析 CISP考试认证练习题及答案1(500题) *************************************************************************************** CISP考试认证练习题及答案1 1.[单选题]方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实 施指南》GB / T25070-2010 《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南 》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况 分析类标准主要包括 GB/T28448-2012《信息安全技术信息系 统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在 ()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些 标准主要对如何 开展( )工作做出了( ) A)公安部;等级保护试点;等级保护工作;等级保护测评;详细规定. B)公安部;等级保护工作;等级保护试点;等级保护测评;详细规定 C)公安部;等级保护工作;等级保护测评;等级保护试点;详细规定 D .公安部;等级保护工作;等级保护试点;详细规定;等级保护测评 答案:B 解析: 2.[单选题]我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以 下关于我国信息安全保障各阶段说法不正确的是: A)2001 国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 B)2003 年 7 月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发 27 号文),明确了“积极防御、综合防范“的国家信息安全保障方针 C)2003 年中办发 27 号文件的发布标志着我国信息安全保障进入深化落实阶段 D .在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和 风险评估取得 了新进展。 答案:C 解析: 3.[单选题]王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到 对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取() A)在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力 B)选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能 C)如果蓝牙设备丢失,最好不要做任何操作 D)在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现 答案:C 解析: 4.[单选题]某政府机构委托开发商开发了一个 OA 系统。其中公交分发功能使用了FTP 协议,该系统 运行过程中被攻击者通过 FTP 对 OA 系统中的脚本文件进行了篡改,安全专家提出使用 Http 下载 代替 FTP 功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的( ) A)程序员在进行安全需求分析时,没有分析出 OA 系统开发的安全需求 B)程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能 C)程序员在软件编码时,缺乏足够的经验,编写了不安全的代码 D)程序员在进行软件测试时,没有针对软件安全需求进行安全测试 答案:B 解析:FTP 功能本身没有问题,但是不太安全容易被攻击,所以选 B 。 5.[单选题]了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户, 都应 该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学 培训来帮助 员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能 更好的保护信息系 统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。 因此组织机构应持续 不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社 会工程学攻击的风险。 A)社会工程学攻击;越容易;原理;个人数据;安全意识 B)社会工程学攻击;原理;越容易;个人数据;安全意

文档评论(0)

138****7305 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档