CISP模拟试题7

CISP模拟试题7
氯喹那多第一篇:CISP模拟试题7
初步设计深度.《GB2/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A.对抗级 B.防护级 C.能力级 D.监管级
3.下面对信息安全特征和范畴的说法错误的是:C A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素
B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展
C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
4.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:C A.内网和外网两个部分
B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分
6.关于信息安全策略的说法中,下面说法正确的是:C A.信息安全策略的制定是以信息系统的规模为基础 B.信息安全策略的制定是以信息系统的网络 C.信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略
8.下列对于信息安全保障深度防御模型的说法错误的是:C A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要
D.信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”
十一刀>金瓶梅1迅雷下载
9.下面有关我国信息安全管理体制的说法错误的是:C A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面
B.我国的信息安全保障工作综合利用法律、管理和技术的手段 C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针
D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责
10.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识
”的指导精神,是以下哪一个国家政策文件提出的?A A.《国家信息化领导小组关于加强信息安全保障工作的意见》 B.《信息安全等级保护管理办法》
C.《中华人民共和国计算机信息系统安全保护条例》 D.《关于加强政府信息系统安全和保密管理工作的通知》
11.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A A.公安部公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会
12.下列哪个不是《商用密码管理条例》规定的内容:D A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作
B.商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理
C.商用密码产品由国家密码管理机构许可的单位销售小龙女的秘密
D.个人可以使用经国家密码管理机构认可之外的商用密码产品
13.对涉密系统进行安全保密测评应当依据以下哪个标准?B A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》 B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》 C.GB17859-1999《计算机信息系统安全保护等级划分准则》 D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
14.下面对于CC的“保护轮廓”(PP)的说法最准确的是:C A.对系统防护强度的描述
B.对评估对象系统进行规范化的描述 C.对一类TOE的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
15.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是:D A.SSE-CMM是关于信息安全建设工程实施方面的标准
超额存款准备金利率
B.SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程
C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证
D.SSE-CMM是用于对信息系统的安全等级进行评估的标准
16.下面哪个不是ISO 27000系列包含的标准 D A.《信息安全管理体系要求》 B.《信息安全风险管理》 C.《信息安全度量》 D.《信息安全评估规范》
17.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?A A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书
18.下面哪项不是《信息安全等级保护管理办法》(公通字【2007】43号)规定的内容D A.国家信息安全等级保护坚持自主定级、自主保护的原则
B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查
C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级
D.第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每少进行一次等级测评
19.触犯新刑法285条规定的非法侵入计算机系统罪可判处A_____。A.三年以下有期徒刑或拘役 B.1000元
C.三年以上五年以下有期徒刑 D.10000元
20.常见密码系统包含的元素是:C A.明文,密文,信道,加密算法,解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文,密文,密钥,加密算法,解密算法 D.消息,密文,信道,加密算法,解密算法

本文发布于:2024-09-23 14:28:51,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/387867.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息系统   国家   密码   保护   保障   管理   技术   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议