CISP备考题库(八)

CISP即“注册信息安全专业人员”,是面向信息安全企业、信息安全咨询服务机构、信息安全测评机构、政府机构、社会各组织、团体、大专院校以及企事业单位中负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质证书。
更多CISP介绍:edu.51cto.com/surl=lRTE33

CISP模拟练习题8:

  1. 下面关于信息系统安全保障模型的说法不正确的是
    D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入。
    答案(d)答题解析: 单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

  2. 以下关于软件安全测试说法正确的是
    B.FUZZ 测试是经常采用的安全测试方法之一
    答案(b) 答题解析:FUZZ 测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试(fuzz 测试)、渗透测试、静态代码安全测试。

  3. 某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是
    B.应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。
    答案(b)答题解析:答案为B。A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL最大的特点 是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

  4. 为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内
    D.关于 ARM 系统漏洞挖掘方面安全知识的培训
    答案(d) 答题解析:D属于 ARM 系统,不属于WEB安全领域。

  5. 下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则
    C.《国家信息化领导小组关于加强信息安全保障工作的意见》
    答案©答题解析:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办 2003 年 27 号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

  6. 对信息安全风险评估要素理解正确的是
    A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可
    以是业务系统,也可以是组织机构
    答案(a)答题解析:B错误,应该是抽样评估;C错误,应该其描述的是差距分析;D 错误,应该是威胁包括人为威胁和环境威胁。

  7. 下面的角色对应的信息安全职责不合理的是
    B.信息安全部门主管——提供各种信息安全工作必须的资源
    答案(b) 答题解析:通常由管理层提供各种信息安全工作必须的资源。

  8. 以下哪一项不属于信息安全工程监理模型的组成部分
    D.监理组织安全实施
    答案(d)答题解析:信息安全工程监理的信息安全工程监理模型由三部分组成,即咨询监理支撑要素(组织结构、设施设备、安全保障知识、质量管理)、监理咨询阶段过程和控制管理措施
    (“三控制、两管理、一协调”,即质量控制、进度控制、成本控制、合同管理、信息管理和组织协调)

  9. 在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容
    A.审核实施投资计划
    答案(a)答题解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理

  10. 软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前
    提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造
    成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:
    D.在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,
    未经以上测试的软件不允许上线运行
    答案(d)答题解析:软件的安全测试包括模糊测试和渗透测试,不包括源代码分析。

  11. 某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理
    和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
    B.权限分离
    答案(b)答题解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现

  12. 关于 linux 下的用户和组,以下描述不正确的是
    C.用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
    答案©答题解析:一个用户可以属于多个组。

  13. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是
    D.PGP 采用 SHA 算法加密邮件
    答案(d)答题解析:SHA不提供加密,SHA 是摘要算法提供数据完整性校验

  14. 小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少
    D.9 万
    答案(d)答题解析:计算公式为 100 万24%(3/8)=9 万

  15. 下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的
    A.设置网络连接时限
    答案(a)答题解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

  16. 与 PDR 模型相比,P2DR 模型多了哪一个环节?( )
    D.策略
    答案(d)答题解析:PPDR 是指策略、保护、检测和反应(或响应)。PPDR 比 PDR 多策略

  17. 2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划 (Comprehensive National Cyber security Initiative,CNCI)。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁; 第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的
    A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
    答案(a)答题解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应

  18. 以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是
    D.较网络附加存储(Network Attached Storage,NAS),DAS 节省硬盘空间,数据非常集中,便于对数据进行管理和备份
    答案(d)答题解析:NAS 优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN 基于 NAS 的进一步实现,基于高速网络、多备份中心来进行实现。

  19. 以下对异地备份中心的理解最准确的是
    D.与生产中心面临相同区域性风险的机率很小
    答案(d)

  20. 作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
    A.1-3-4-2
    答案(a)答题解析:根据 BCM 的分析过程顺序为 A。

另外还有白皮书和上面题库文档版本可找我拿,无偿!在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/879578.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Git】常见命令(仅笔记)

文章目录 创建/初始化本地仓库添加本地仓库配置项提交文件查看仓库状态回退仓库查看日志分支删除文件暂存工作区代码远程仓库使用 .gitigore 文件让 git 不追踪一些文件标签 创建/初始化本地仓库 git init添加本地仓库配置项 git config -l #以列表形式显示配置项git config …

FTP、SFTP安装,整合Springboot教程

文章目录 前言一、FTP、SFTP是什么?1.FTP2.SFTP 二、安装FTP1.安装vsftp服务2.启动服务并设置开机自启动3.开放防火墙和SELinux4.创建用户和FTP目录4.修改vsftpd.conf文件5.启动FTP服务6.问题 二、安装SFTP1、 创建用户2、配置ssh和权限3、建立目录并赋予权限4、启动…

Elastic 的 OpenTelemetry PHP 发行版简介

作者:Pawel Filipczak 宣布 OpenTelemetry PHP 的 Elastic 发行版的第一个 alpha 版本。在本篇博文中了解使用 OpenTelemetry 来检测 PHP 应用程序是多么简单。 我们很高兴推出 OpenTelemetry PHP 的 Elastic Distribution 的第一个 alpha 版本。在这篇文章中&…

python植物大战僵尸项目源码【免费】

植物大战僵尸是一款经典的塔防游戏,玩家通过种植各种植物来抵御僵尸的进攻。 源码下载地址: 植物大战僵尸项目源码 提取码: 8muq

Ubuntu 22.04.5 LTS 发布下载 - 现代化的企业与开源 Linux

Ubuntu 22.04.5 LTS (Jammy Jellyfish) - 现代化的企业与开源 Linux Ubuntu 22.04.5 发布,配备 Linux 内核 6.8 请访问原文链接:https://sysin.org/blog/ubuntu-2204/,查看最新版。原创作品,转载请保留出处。 作者主页&#xf…

ICPC2024 邀请赛西安站 F L题解

F - XOR Game 题意 给定n,k ,k代表0的个数,现在有一个数x初始为0 接下来n个数,每一个数代表这个数字的个数 每次操作可以选择a数组中的一个数字并且可以选择是否将这个x异或上这个数字,然后把这个数字从a数组中删除,Alice先手,Alice想让答案尽可能大,Bob想让答案尽可能小,问…

腾讯音乐2024 Q2财报稳中有进,首席执行官梁柱(Ross Liang)强调平台创新

8 月 13 日,腾讯音乐娱乐集团(Tencent Music Entertainment Group,以下简称“TME”)发布 2024 年第二季度财报。本季度集团各项核心财务指标稳健增长,总收入达 71.6 亿元,调整后净利润 19.9 亿元&#xff0…

《Learning to Prompt for Vision-Language Models》CoOp论文中文校对版

系列论文研读目录 文章目录 系列论文研读目录摘要1 简介2 相关工作2.1视觉语言模型2.2 NLP中的提示学习 3 方法论3.1视觉语言预训练3.2上下文优化3.3讨论 4 实验4.1Few-Shot学习4.2领域泛化4.3进一步分析 5 结论、局限性和未来的工作 摘要 像CLIP这样的大型预训练视觉语言模型…

基于SpringBoot+Vue的篮球馆会员信息管理系统

作者:计算机学姐 开发技术:SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等,“文末源码”。 专栏推荐:前后端分离项目源码、SpringBoot项目源码、SSM项目源码 系统展示 【2025最新】基于JavaSpringBootVueMySQL的…

36.贪心算法3

1.坏了的计算器(medium) . - 力扣(LeetCode) 题目解析 算法原理 代码 class Solution {public int brokenCalc(int startValue, int target) {// 正难则反 贪⼼int ret 0;while (target > startValue) {if (target % 2 0…

深入理解中比较两个字符串差异的方法”或“高效比对字符串:diff-match-patch:c++实战指南

diff-match-patch 是一个强大的开源 JavaScript 库,由 Google 开发并维护,用于计算两个字符串之间的差异,并进行高效的匹配和补丁应用。这个库广泛应用于版本控制系统、协同编辑系统以及任何需要处理文本变化的场景。 GitHub地址:…

继承1 2024_9_18

1.继承的基本用法 当需要继承的时候,我们就在派生类的后面加上一个权限父类,这个权限可以是公有,保护和私有,后面就是继承的父类.此时,下面的stu这个派生类,也就可以使用Person里面的方法了. 2.继承基类成员访问方式的变化 当父类被继承到派生类的时候,此时会根据继承方式的不…

k8s的NodeIP、PodIP、ClusterIP、ExternalIP

1.NodeIP K8s集群由Master Node与Worker Node组成。 Node:组成k8s集群的机器,可以是物理机或虚拟机。 Master Node :管理节点也叫控制平面主要负责管理控制方面。 Worker Node::工作节点用于部署处理业务的工作负载或p…

spring springboot 日志框架

一、常见的日志框架 JUL、JCL、Jboss-logging、logback、log4j、log4j2、slf4j.... 注意:SLF4j 类似于接口 Log4j ,Logback 都是出自同一作者之手 JUL 为apache 公司产品 Spring(commons-logging)、Hibernate(jboss…

万兆时代 TCP/IP如何赋能以太网飞跃

科技飞速发展,数据传输的需求日益增长,尤其是在物理、科研等领域,对数据传输的速度、稳定性和效率提出了更高的要求。在这样的背景下,万兆以太网(10Gbit Ethernet)以其高带宽、低延迟和强大的传输能力成为众…

视频监控摄像头国标GB28181配置参数逐条解析

转载:视频监控摄像头国标GB28181配置参数逐条解析 现在的很多信息化项目,都会涉及到国标GB28181的视频监控产品,当我们配置这些国标平台,录像机,摄像头时,如果对相关参数的定义不清楚的话,会给我…

Vulnhub:BlueSky

靶机下载地址 信息收集 主机发现 nmap扫描攻击机同网段存活主机。 nmap 192.168.31.0/24 -Pn -T4 靶机ip:192.168.31.171。 端口扫描 nmap 192.168.31.171 -A -p- -T4 开放端口22,8080。 目录扫描 访问8080端口,如图,是tomcat管理页面…

硬件工程师笔试面试——变压器

目录 9、变压器 9.1 基础 变压器原理图 变压器实物图 9.1.1 概念 9.1.2 变压器组成结构 9.1.3 变压器原理 9.1.4 变压器的类型 9.1.5 应用领域 9.2 相关问题 9.2.1 变压器的工作原理是什么? 9.2.2 如何选择合适的变压器类型? 9.2.3 变压器在实际应用中,如何进行…

安卓BLE蓝牙通讯

蓝牙测试demo 简介   Android手机间通过蓝牙方式进行通信,有两种常见的方式,一种是socket方式(传统蓝牙),另一种是通过GATT(BLE蓝牙)。与传统蓝牙相比,BLE 旨在大幅降低功耗。这样…

iKuai使用及设置流程

iKuai使用及设置流程 iKuai安装步骤 一、配置主机 1.电脑连接ETH0网口 2.ETH1网口连接猫上面的千兆口 3.手动配置pc的IP地址和192.168.1.1./24在同一网段 3.浏览器输入192.168.1.1 admin admin 二、外网设置 1.直接联通电信网络设置 2.点击 网络设置-内外网设置-点击接…