CISP全真模式测试题(二)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1、下列关于信息安全保障的说法错误的是:
A.信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从资源、技术、管理的可行性和有效性做出权衡和取舍
B.在信息系统生命周期中,从技术、管理、工程和人员等方面提出安全保障要求
C.在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略
D.信息安全保障的最终目标是要同时保障组织机构信息资产和信息系统资产

参考答案:D

2、按照技术能力、所拥有的资源和破环力来排列,下列威胁中哪种威胁最大?
A.个人黑客
B.网络犯罪团伙
C.网络战士
D.商业间谍
参考答案:B

3、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
A.病毒
B.非法访问
C.信息泄露
D.脆弱口令

参考答案:C

4、信息系统安全主要从哪几个方面进行评估?
A.1个(技术)
B.2个(技术、管理)
C.3个(技术、管理、工程)
D.4个(技术、管理、工程、应用)

参考答案:C

5、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:
A.为了更好地完成组织机构的使命
B.针对信息系统的攻击方式发生重大变化
C.风险控制技术得到革命性的发展
D.除了保密性,信息的完整性和可用性也引起了人们的关注
参考答案:A

6、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C.是一种通过客观证据向信息系统评估者提供主观信心的活动
D.是主观和客观综合评估的结果
参考答案:B

7、完整性机制可以防范以下哪种攻击?
A.假冒源地址或用户的地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中被窃听获取
D.数据传输中被篡改或破环
参考答案:D

8、依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。
A.建设者
B.所有者
C.评估者
D.制定者
参考答案:A

9、P2DR模型相比PDR,增加了动态适应的特点,这是因为:
A.策略(Policy)是基于人的决定,而人的思想是变化最快的因素,因此,P2DR模型就具备了动态特征
B.策略是与风险相对应的,而风险是动态变化的,策略需要根据风险的动态变化而调整,因此,P2DR模型就具备了动态特征
C.在现实情况中,需要不断调整和改善防护措施,使之逐步接近策略的要求,因此,P2DR模型就具备了动态特征
D.以上说法都不对

参考答案:B,

理解:安全具有动态性。安全的概念是相对的,任何一个系统都具有潜在的危险,没有绝对的安全,安全程度随着时间的变化而改变。在一个特定的时期内,在一定的安全策略下,系统是安全的。但是随着时间的演化和环境的变迁(如攻击技术的进步、新漏洞的暴露),系统可能会变的不安全。因此需要适应变化的环境并能做出相应的调整以确保安全防护。

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
A.信息系统管理体系、技术体系、业务体系
B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C.信息系统安全管理、信息系统安全技术和信息系统安全工程
D.信息系统组织结构、管理制度、资产

参考答案:B

11、我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:
A.WG 1
B.WG 7
C.WG 3
D.WG 5

参考答案:B

12、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为个大的等级。
A.3
B.4
C.5
D.6

参考答案:B

13、以下对确定信息系统的安全保护等级理解正确的是:
A.信息系统的安全保护等级是信息系统的客观属性
B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施
C.确定信息系统的安全保护等级时应考虑风险评估的结果
D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性
参考答案:A

14、依据GB/T 24364-2009 《信息安全技术 信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是
A.准备
B.确认
C.遏制
D.根除

参考答案:B

15、下列信息安全相应的标准中是信息安全管理体系标准而不是主要用于对信息系统本身进行安全评价的标准。
A.TCSEC(橘皮书)
B.信息技术安全评估准则ITSEC
C.信息技术安全评估通用标准CC
D.ISO/IEC27000

参考答案:D

16、是目前国际通行的信息技术产品安全性评估标准
A.TCSEC
B.ITSEC
C.CC
D.IATF

参考答案:C

17、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容?
A.国家信息安全等级保护坚持自主定级、自主保护的原则
B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查
C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级
D.涉及国家秘密的信息系统不进行分等级保护

参考答案:D

18、下面有关我信息安全管理体制的说法错误的是
A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面
B.我国的信息安全保障工作综合利用法律、管理和技术的手段
C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针
D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责
参考答案:C

19、以下哪一项不是我国与信息安全有关的国家法律?
A.《信息安全等级保护管理办法》
B.《中华人民共和国保守国家秘密法》
C.《中华人民共和国刑法》
D.《中华人民共和国国家安全法》
参考答案:A

20、目前我国形成了相关部门各司其职、相互配合,综合利用法律、管理和技术手段,共同维护国家信息安全的一个多方“齐抓共管”的信息安全管理体系。“相关部门”不包括:
A.工业和信息化部
B.新闻办
C.国家保密局

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/151701.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用C语言判断闰年

可以使用以下代码来判断一个年份是否为闰年&#xff1a; #include <stdio.h>int isLeapYear(int year) {if ((year % 4 0 && year % 100 ! 0) || (year % 400 0)) {return 1; // 是闰年} else {return 0; // 不是闰年} }int main() {int year;printf("请…

VAD监测(一)

麦克风的采样率是16000&#xff0c;代表一秒钟采集16000个数据点 我们每次拿1024个采样点作为一个buffer&#xff0c;buffer是一个b类型&#xff0c;也就是字节类型。 这一个buffer的长度不一定是1024&#xff0c;取决于每个采样点的采样点的位深度&#xff0c;如果音频数据是…

每天一道算法题(七)——求一个数组中最多能存储多少雨水(困难)

文章目录 1、问题2、示例3、解决方法&#xff08;1&#xff09;方法1——双指针 总结 1、问题 给定 n 个非负整数表示每个宽度为 1 的柱子的高度图&#xff0c;计算按此排列的柱子&#xff0c;下雨之后能接多少雨水。 2、示例 示例 1&#xff1a; 输入&#xff1a;height [0,1…

庖丁解牛:NIO核心概念与机制详解 01 _ 入门篇

文章目录 Pre输入/输出Why NIO流与块的比较通道和缓冲区概述什么是缓冲区&#xff1f;缓冲区类型什么是通道&#xff1f;通道类型 NIO 中的读和写概述Demo : 从文件中读取1. 从FileInputStream中获取Channel2. 创建ByteBuffer缓冲区3. 将数据从Channle读取到Buffer中 Demo : 写…

算法-二叉树-简单-二叉树的最大和最小深度

记录一下算法题的学习7 二叉树的最大深度 题目&#xff1a;给定一个二叉树 root &#xff0c;返回其最大深度。 二叉树的 最大深度 是指从根节点到最远叶子节点的最长路径上的节点数。 输入&#xff1a;root [3,9,20,null,null,15,7] 输出&#xff1a;3 示例分析&#xff…

MATLAB 状态空间设计 —— LQG/LQR 和极点配置算法

系列文章目录 文章目录 系列文章目录前言一、相关函数 —— LQG/LQR 和极点配置算法1.1 LQR —— lqr 函数1.1.1 函数用法1.1.2 举例1.1.2.1 倒摆模型的 LQR 控制 1.2 LQG —— lqg() 函数1.2.1 函数用法1.2.2 举例 1.3 极点配置 —— place() 函数1.3.1 函数用法1.3.2 示例1.3…

Selenium安装WebDriver最新Chrome驱动(含116/117/118/119)

&#x1f4e2;专注于分享软件测试干货内容&#xff0c;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指正&#xff01;&#x1f4e2;交流讨论&#xff1a;欢迎加入我们一起学习&#xff01;&#x1f4e2;资源分享&#xff1a;耗时200小时精选的「软件测试」资…

如何使用ffmpeg将FLAC格式转为MP3格式

以下是使用ffmpeg将FLAC格式转换为MP3的方法&#xff1a; 单个文件转换&#xff1a; ffmpeg -i input.flac -ab 320k -map_metadata 0 -id3v2_version 3 output.mp3 其中&#xff0c;input.flac是要转换的FLAC文件名&#xff0c;output.mp3是转换后的MP3文件名。-ab 320k表示…

如何在虚拟机的Ubuntu22.04中设置静态IP地址

为了让Linux系统的IP地址在重新启动电脑之后IP地址不进行变更&#xff0c;所以将其IP地址设置为静态IP地址。 查看虚拟机中虚拟网络编辑器获取当前的子网IP端 修改文件/etc/netplan/00-installer-config.yaml文件&#xff0c;打开你会看到以下内容 # This is the network conf…

Vue中的组件间通信有哪些方式?

Vue中实现组件间通信的方式非常多样&#xff0c;以下是一些常用的方式&#xff1a; Props / $emit&#xff1a;这是最常用的组件通信方式&#xff0c;父组件通过属性向子组件传递数据&#xff0c;子组件通过事件向父组件传递数据。Ref / $refs&#xff1a;这是一种访问子组件或…

面向开发者的Android

Developerhttps://developer.android.google.cn/?hlzh-cn SDK 平台工具版本说明https://developer.android.google.cn/studio/releases/platform-tools?hlzh-cn#revisions Android SDK Platform-Tools 是 Android SDK 的一个组件。它包含与 Android 平台进行交互的工具…

【Redis】springboot整合redis(模拟短信注册)

要保证redis的服务器处于打开状态 上一篇&#xff1a; 基于session的模拟短信注册 https://blog.csdn.net/m0_67930426/article/details/134420531 整个流程是&#xff0c;前端点击获取验证码这个按钮&#xff0c;后端拿到这个请求&#xff0c;通过RandomUtil 工具类的方法生…

dm 聚合函数和group的总结

-- dm&#xff1a;select中只能为group字段&#xff0c;聚合函数&#xff1b;不能有其他内容 select id,user_id,role_id from assets_dm_test.user_role GROUP by role_id; -- mysql: ok 执行ok&#xff0c;但是语法有问题&#xff0c;多条时只显示了第一条 sel…

nginx得if语句内proxy_pass不允许携带url部分,如何处理

在nginx中&#xff0c;proxy_pass指令不能直接携带URL部分。但是&#xff0c;可以使用rewrite指令结合正则表达式来处理URL部分。 下面是一个示例配置&#xff0c;演示如何使用rewrite指令将URL中的某个部分进行替换后传递给后端服务器&#xff1a; location /v100/{proxy_…

IDEA版SSM入门到实战(Maven+MyBatis+Spring+SpringMVC) -Maven依赖管理,版本号管理,继承和聚合

第一章 Maven的依赖管理 1.1 依赖范围 依赖语法&#xff1a;<scope> compile【默认值】&#xff1a;在main、test、Tomcat【服务器】下均有效。test&#xff1a;只能在test目录下有效 junit provided&#xff1a;在main、test下均有效&#xff0c;Tomcat【服务器】无效…

Labview中for循环“无法终止”问题?即使添加了条线接线端,达到终止条件后,仍在持续运行?

关键&#xff1a; 搞清楚“运行”和“连续运行”两种运行模式的区别。 出现题目中所述问题&#xff0c;大概率是因为代码运行在“连续运行“模式下。 可以通过添加 探针 的方式&#xff0c;加深理解&#xff01;

拼图游游戏代码

一.创建新项目 二.插入图片 三.游戏的主界面 1.代码 package com.itheima.ui;import java.awt.event.ActionEvent; import java.awt.event.ActionListener; import java.awt.event.KeyEvent; import java.awt.event.KeyListener; import java.util.Random;import javax.swing…

pnpm : 无法加载文件 E:\Soft\PromSoft\nodejs\node_global\pnpm.ps1,

pnpm : 无法加载文件 E:\Soft\PromSoft\nodejs\node_global\pnpm.ps1&#xff0c;因为在此系统上禁止运行脚本。有关详细信息&#xff0c;请参阅 https:/go.microsoft.com/fwlink/?LinkID135170 中 的 about_Execution_Policies。 所在位置 行:1 字符: 1pnpm -v~~~~ CategoryI…