CISP真题及参考答

上传人:M****1 文档编号:495100657 上传时间:2023-09-29 格式:DOC 页数:5 大小:25KB
返回 下载 相关 举报
CISP真题及参考答_第1页
第1页 / 共5页
CISP真题及参考答_第2页
第2页 / 共5页
CISP真题及参考答_第3页
第3页 / 共5页
CISP真题及参考答_第4页
第4页 / 共5页
CISP真题及参考答_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《CISP真题及参考答》由会员分享,可在线阅读,更多相关《CISP真题及参考答(5页珍藏版)》请在金锄头文库上搜索。

1、CISP真题及参考答案(可编辑)CISP真题及参考答案CISP真题及参考答案1、信息安全发展各阶段中,下面哪一项是通信安全阶段 主要面临的安全威胁?A、病毒B、非法访问C、信息泄露D、脆弱口令答案:C。2、信息安全保障强调安全是动态的安全,意味着:A、信息安全是一个不确定的概念B、信息安全是一个主观的概念C、 信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对 性地进行调整D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全答案:C。3、关于信息保障技术框架(IATF),下列说法错误的是:A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、

2、支撑性基础设施等多个领域的安全保障;B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D IATF强调的是以安全 监测、漏洞监 测和自适应填充“安全问题” 为循环来提高网络安全答案:D。a4、美国国防部提出的 信息保障技术框架(IATF)在描述信息系统的安全需求时,将信息技术信息分为:A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、 应用软件五个部分D、可信用户终端、 服务器、系统软件、网络设备和通信线路、 应用软

3、件、安全防护措施六个部分答案:B。5、下面哪一项表示了信息不被非法篡改的属性 ?A、可生存性B、完整性C、准确性D、参考完整性答案:B。6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:BA、 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程 和人员安全等,以全面保障信息系统安全B、 通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系 统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C、是一种通过客观证据向信息系统评估组提供主观信息的活动D、是主观和客观综合评估的结果答案:B。7、一下哪一项是数据完整性得到保护的例子 ?A、 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用 户可以完成操作B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额 进行了冲正操作C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换 机进行了什么操作4D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B。8、PPDR模型不包括:A、策略B、监测C、响应D、加密答案:D。9、 信息系统安全目标(ST )是在信息系统安全特性和评估范围之间达成致的基础。A、开发者和评估者B、开发者、评估者和用户C、开发者和用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号