蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOCX文档下载
 

CISP相关试题及答案集

  • 资源ID:54671815       资源大小:51.14KB        全文页数:31页
  • 资源格式: DOCX        下载权限:游客/注册会员    下载费用:12积分 【人民币12元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要12积分 【人民币12元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

CISP相关试题及答案集

1. 人们对信息安全认识从信息技术安全发展到信息安全保障,重要是出于A A. 为了更好完毕组织机构使命 B. 针对信息系统袭击方式发生重大变化 C. 风险控制技术得到革命性发展 D. 除了保密性,信息完整性和可用性也引起了人们关注 2.GB/T 20274信息系统安全保障评估框架中信息系统安全保障级中级别是指C A. 对抗级 B. 防护级 C. 能力级 D. 监管级 3. 下面对信息安全特性和范围说法错误是 C A. 信息安全是一种系统性问题,不仅要考虑信息系统自身技术文献,尚有考虑人员、管理、政策等众多原因 B. 信息安全是一种动态问题,他伴随信息技术发展普及,以及产业基础,顾客认识、投入产出而发展 C. 信息安全是无边界安全,互联网使得网络边界越来越模糊,因此确定一种组织信息安全责任是没故意义 D. 信息安全是非老式安全,多种信息网络互联互通和资源共享,决定了信息安全具有不一样于老式安全特点 4. 美国国防部提出信息保障技术框架(IATF)在描述信息系统安全需求时,将信息技术系统分为B A. 内网和外网两个部分 B. 当地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C. 顾客终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D. 信顾客终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分 5. 有关信息安全方略说法中,下面说法对是C A. 信息安全方略制定是以信息系统规模为基础 B. 信息安全方略制定是以信息系统网络 C. 信息安全方略是以信息系统风险管理为基础 D. 在信息系统尚未建设完毕之前,无法确定信息安全方略 6. 下列对于信息安全保障深度防御模型说法错误是C A. 信息安全外部环境信息安全保障是组织机构安全、国家安全一种重要构成部分,因此对信息安全讨论必须放在国家政策、法律法规和原则外部环境制约下。 B. 信息安全管理和工程信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统整个生命周期,在这个过程中,我们需要采用信息系统工程措施来建设信息系统。 C. 信息安全人才体系在组织机构中应建立完善安全意识,培训体系无关紧要 D. 信息安全技术方案“从外而内、自下而上、形成端到端防护能力” 7. 全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面共同规定。“加紧信息安全人才培训,增强全民信息安全意识”指导精神,是如下哪一种国家政策文献提出 A A. 国家信息化领导小组有关加强信息安全保障工作意见 B. 信息安全等级保护管理措施 C.中华人民共和国计算机信息系统安全保护条例 D.有关加强政府信息系统安全和保密管理工作告知 8. 一家商业企业网站发生黑客非法入侵和袭击事件后,应及时向哪一种部门报案A A. 公安部公共信息网络安全监察局及其各地对应部门 B. 国家计算机网络与信息安全管理中心 C. 互联网安全协会 D. 信息安全产业商会 9. 下列哪个不是商用密码管理条例规定内容D A. 国家密码管理委员会及其办公室(简称密码管理机构)主管全国商用密码管理工作 B. 商用密码技术属于国家秘密,国家对商用密码产品科研、生产、销售和使用实行专控管理 C. 商用密码产品由国家密码管理机构许可单位销售 D. 个人可以使用经国家密码管理机构承认之外商用密码产品 10. 对涉密系统进行安全保密测评应当根据如下哪个原则B A. BMB20-波及国家秘密计算机信息系统分级保护管理规范 B. BMB22-波及国家秘密计算机信息系统分级保护测评指南 C. GB17859-1999计算机信息系统安全保护等级划分准则 D. GB/T20271-信息安全技术信息系统统用安全技术规定 11. 下面对于CC“保护轮廓”(PP)说法最精确是C A. 对系统防护强度描述 B. 对评估对象系统进行规范化描述 C. 对一类TOE安全需求,进行与技术实现无关描述 D. 由一系列保证组件构成包,可以代表预先定义保证尺度 12. 有关ISO/IEC21827SSE-CMM描述不对是D A. SSE-CMM是有关信息安全建设工程实行方面原则 B. SSE-CMM目是建立和完善一套成熟、可度量安全工程过程 C. SSE-CMM模型定义了一种安全工程应有特性,这些特性是完善安全工程主线保证 D. SSE-CMM是用于对信息系统安全等级进行评估原则 13. 下面哪个不是ISO 27000系列包括原则 D A. 信息安全管理体系规定 B. 信息安全风险管理 C. 信息安全度量 D. 信息安全评估规范 14. 如下哪一种有关信息安全评估原则首先明确提出了保密性、完整性和可用性三项信息安全特性A A. ITSEC B. TCSEC C. GB/T9387.2 D.彩虹系列橙皮书 15. 下面哪项不是信息安全等级保护管理措施(公通字【】43号)规定内容 D A. 国家信息安全等级保护坚持自主定级、自主保护原则 B. 国家指定专门部门对信息系统安全等级保护工作进行专门监督和检查 C. 跨省或全国统一联网运行信息系统可由主管部门统一确定安全保护等级 D. 第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每少进行一次等级测评 16. 触犯新刑法285条规定非法侵入计算机系统罪可判处___A__。 A. 三年如下有期徒刑或拘役 B. 1000元罚款 C. 三年以上五年如下有期徒刑 D. 10000元罚款 17. 常见密码系统包括元素是C A. 明文,密文,信道,加密算法,解密算法 B. 明文,摘要,信道,加密算法,解密算法 C. 明文,密文,密钥,加密算法,解密算法 D. 消息,密文,信道,加密算法,解密算法 18. 公钥密码算法和对称密码算法相比,在应用上优势是 D A. 密钥长度更长 B. 加密速度更快 C. 安全性更高 D. 密钥管理更以便 19. 如下哪一种密码学手段不需要共享密钥 B A.消息认证 B.消息摘要 C.加密解密 D.数字签名 20. 下列哪种算法一般不被顾客保证保密性 D A. AES B. RC4 C. RSA D. MD5 21.数字签名应具有性质不包括C A. 可以验证签名者 B. 可以认证被签名消息 C. 可以保护被签名数据机密性 D. 签名必须可以由第三方验证 22. 认证中心(CA)关键职责是__A___。 A. 签发和管理数字证书 B. 验证信息 C. 公布黑名单 D. 撤销顾客证书 23. 如下对于安全套接层(SSL)说法对是C A. 重要是使用对称密钥体制和X.509数字证书技术保护信息传播机密性和完整性 B.

注意事项

本文(CISP相关试题及答案集)为本站会员(a1057754340)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开