CISP全真模拟题(2)1301

1、下列关于信息安全保障的说法错误的是:

A.信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从资源、技术、管理的可行性和有效性做出权衡和取舍

B.在信息系统生命周期中,从技术、管理、工程和人员等方面提出安全保障要求

C.在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略

D.信息安全保障的最终目标是要同时保障组织机构信息资产和信息系统资产

参考答案:D

2、按照技术能力、所拥有的资源和破环力来排列,下列威胁中哪种威胁最大?

A.个人黑客

B.网络犯罪团伙

C.网络战士

D.商业间谍

参考答案:B

3、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?

A.病毒

B.非法访问

C.信息泄露

D.脆弱口令

参考答案:C

4、信息系统安全主要从哪几个方面进行评估?

A.1个(技术)

B.2个(技术、管理)

C.3个(技术、管理、工程)

D.4个(技术、管理、工程、应用)

5、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:

A.为了更好地完成组织机构的使命

B.针对信息系统的攻击方式发生重大变化

C.风险控制技术得到革命性的发展

参考答案:A

6、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:

A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全

B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动

D.是主观和客观综合评估的结果

7、完整性机制可以防范以下哪种攻击?

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破环

8、依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标

(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。

A.建设者

B.所有者

C.评估者

D.制定者

9、P2DR模型相比PDR,增加了动态适应的特点,这是因为:

A.策略(Policy)是基于人的决定,而人的思想是变化最快的因素,因此,P2DR模型就具备了动态特征

B.策略是与风险相对应的,而风险是动态变化的,策略需要根据风险的动态变化而调整,因此,P2DR模型就具备了动态特征

C.在现实情况中,需要不断调整和改善防护措施,使之逐步接近策略的要求,因此,P2DR模型就具备了动态特征

D.以上说法都不对

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安

全目标中,评估对象包括哪些内容?

A.信息系统管理体系、技术体系、业务体系

B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程

C.信息系统安全管理、信息系统安全技术和信息系统安全工程

D.信息系统组织结构、管理制度、资产

11、我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负

责信息安全管理的小组是:

A.WG1

B.WG7

C.WG3

D.WG5

12、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统

的安全分为个大的等级。

A.3

B.4

C.5

D.6

13、以下对确定信息系统的安全保护等级理解正确的是:

A.信息系统的安全保护等级是信息系统的客观属性

B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C.确定信息系统的安全保护等级时应考虑风险评估的结果

D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性

14、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,

应急响应方法论的响应过程的第二步是

A.准备

B.确认

C.遏制

D.根除

15、下列信息安全相应的标准中是信息安全管理体系标准而不是主要用于对

信息系统本身进行安全评价的标准。

A.TCSEC(橘皮书)

B.信息技术安全评估准则ITSEC

C.信息技术安全评估通用标准CC

D.ISO/IEC27000

16、是目前国际通行的信息技术产品安全性评估标准

A.TCSEC

B.ITSEC

C.CC

D.IATF

17、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规

定的内容?

A.国家信息安全等级保护坚持自主定级、自主保护的原则

B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等

D.涉及国家秘密的信息系统不进行分等级保护

18、下面有关我信息安全管理体制的说法错误的是

的局面

B.我国的信息安全保障工作综合利用法律、管理和技术的手段

C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针

D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责

THE END
1.OFCAOpenHarmony人才认证考试题库选择和判断华为ofca认证本文是 OFCA-OpenHarmony认证考试的习题答案,涵盖OpenHarmony 的多内核设计系统线程、启动过程、分布式软总线、模块导入、文件管理、公共事件等多个方面。每道题目均提供了详细的正确答案,关键知识点,让你顺理通过考试。 以上为本人考试成绩,内容原创,转载需告知。 此为单选择 还有判断部分 单选题 1. 下面关于UI控件https://blog.csdn.net/Abandon__wu/article/details/144302715
2.在线题库:软考高级系统架构设计师每日一练(97)为帮助大家更好的备考软考高级系统架构设计师考试,小编为大家整理了“在线题库:软考高级系统架构设计师每日一练”内容,以供考生们参考,具体内容详见下文。 温馨提示:考生如果想了解或担心错过系统架构设计师的报名时间、考试时间、成绩查询时间、证书领取时间等时间节点,可使用“ 免费预约短信提醒”服务,预约成功,届时https://www.hqwx.com/web_news/html/2024-12/17339664979489.html
3.CISSP:错题汇总9、下列哪一项BIA条款表示了特定风险每年预计损失的货币量: C A、ARO B、SLE C、ALE D、EF 解析:ALE = SLE * ARO ,这里是我概念记混了.ALE为年度损失期望,SLE为单一损失期望 10、在哪个业务连续性计划任务中,会设计流程和机制以减少BCP团队认定的不可接受的风险? C https://www.jianshu.com/p/d216171e7d2e
4.移动互联网时代的信息安全与防护超星尔雅学习通网课答案B、应用软件安全 C、网络安全 D、设备与环境的安全 3、【单选题】下列关于计算机网络系统的说法中,正确的是()。 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 http://xuzhou.ehqc.cn/html/95_13.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.北京中医药大学22春《计算机基础》平时作业4[在线答案]B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中发生 D.上面三个都不对 2.访问控制不包括( ) A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 3.下列不属于可用性服务的是( ) A.后备 http://www.youxue100f.com/qita/2022-04-16-8179.html
7.2024上海助理电子商务师考试模拟真题及答案A. 信息传输的保密性 B. 数据交换的完整性 C. 发送信息的.不可否认性 D. 交易者身份的确定性 77、采用数字签名,能够确认以下几点( ) A保证信息是由对方签名发送的,签名者不能否认或难以否认 B保证信息是由签名者自己签名发送的,签名者不能否认或难以否认 https://www.yjbys.com/edu/dianzishangwu/115564.html
8.2023电子商务员考试模拟题14、数字签名是解决以下哪项问题的方法( C ) A.未经授权擅自访问网络 B.数据被泄漏或篡改 C.冒名发送数据或发送数据后抵赖 D、以上三种 15、在电子商务条件下,买方应当承担的义务不包括( B ) A、买方应承担按照网络交易规定方式支付价款的义务 B、准确、及时地进行电子资金的划拨义务 https://www.oh100.com/kaoshi/zhicheng/395426.html
9.计算机网络之网络安全基础消息完整性与数字签名报文认证码MAC不足: 无法保证消息在接收方没有被篡改。 3. 数字签名 数字签名: 在公开密码体制中, 一个主体使用自己的私钥加密消息, 得到的密文。 密文可以使用该主体的公钥解密, 恢复成原来的消息。 如此生成的 "密文" 对该消息提供认证服务。 数字签名应满足: https://cloud.tencent.com/developer/article/1764149
10.纪念香农百年诞辰信息论对社会信息化的作用Shannon和Wiener的信息是不确定信息,其量度被定义为熵差。通信观测所得到的信息量是减小(或解除)的不确定性的量[1,2]。 信息量不是熵本身,而是熵差。熵是不确定性的量度,而熵差才是信息的量度。这点Wiener在《控制论》一书中已强调指出,Shannon的著作中则给出了全面的、严格的数学论证,成为一个完整的信息理https://info.xidian.edu.cn/info/1010/9017.htm
11.计算机网络学习笔记之网络安全wx63dcd9d7dd8a8的技术博客保密性 端点鉴别 信息的完整性 运行的安全性 数据加密模型 一般的数据加密模型 密钥 重要概念 两类密码体制 对称密钥密码体制 数据加密标准 DES DES 的保密性 三重DES 公钥密码体制 加密密钥与解密密钥 公钥算法的特点 公开密钥与对称密钥的区别 数字签名 https://blog.51cto.com/u_15953612/6167398
12.罗源滨海第二实验幼儿园一期设备购置货物类采购项目附件投标人按本条款规定的内容提供证明材料的,均视为符合该项资格要求。招标文件其他内容与本条款有冲突的,均以本条款规定为准。 强制认证产品(若有) 所投产品有强制3C要求的,投标人须就此在投标文件中提供书面承诺,承诺所投产品满足国家3C强制要求;或在文件中提供所投产品3C证书复印件,否则视为未实质性响应招标文件http://zfcg.fuzhou.gov.cn/upload/document/20211231/bbe1a71b9c084238b569403f434890d5.html
13.计算机三级考试题库和答案8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序 9、DBMS是什么的? 答:DBMS是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。 12、操作系统的特征:(并发性)、(共享性)、(随机性)。 https://www.ruiwen.com/shitidaan/8327084.html
14.《电子商务概论》习题及答案性服务性集成性可扩展性电子商务中,是必须考虑的核心问题协调性集成性服务性安全性结构性态性社会性层次性商务性服务性集成性与传统商务相比电子商务的优点服务化业务全球化业务集成性电子商务的均等性网络可以使交易各方通过互动方式直接在网上完成交易和与交易有关的全部活动,它使商品和信息的交换过程不再受时间和https://www.360doc.cn/article/80521207_1047343768.html
15.理论题题目+答案2023年全国职业院校技能大赛(高职组)“信息安全B、 拒绝性攻击 C、 保密性攻击 D、 真实性攻击 11、16模20的逆元是?( D ) A、 3 B、 4 C、 5 D、 不存在 12、PKZIP 算法广泛应用于( D )程序。 A、 文档数据加密 B、 数据传输加密 C、 数字签名 D、 文档数据压缩 13、下列选项哪列不属于网络安全机制?( C ) https://blog.mo60.cn/index.php/archives/1079.html
16.数字签名不能保证信息的完整性()查看完整题目与答案 在高斯整环的下面理想中是素理想的是( ) A. B. C. D. 查看完整题目与答案 部门控制式项目组织一般适用于的( ) A. 小型的 B. 大型的 C. 多部门配合 D. 专业性强 E. 不需涉及众多部门 查看完整题目与答案 效力待定合同的类型及其处理合同。(10真) A. 有效https://www.shuashuati.com/ti/efd69dbe745d4453b1de2f4b7f897514.html?fm=bd0b24928216468a839ab57b8e45a44c2d
17.网络安全(信息安全)复习题及答案以下关于防火墙的设计原则说法正确的是: ( ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽里使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.-套防火 墙可以保护全部的网络 SSL指的是:( ) A.加密认证协议 https://hcnote.cn/2023/10/20/8510.html
18.信息安全期末考试题(精选6篇)1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一项不属于VPN能够提供的安全功能()。1.0 分 A、https://www.360wenmi.com/f/filejpddzf6d.html