2021年CISP题库500题(含答案).docx
《2021年CISP题库500题(含答案).docx》由会员分享,可在线阅读,更多相关《2021年CISP题库500题(含答案).docx(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安 全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2.以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3.以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合
2、剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4.企业按照I S 0 2 7 0 0 1标准建立信息安全管理体系的过程中, 对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要I T部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并 遵照执行【答案】A.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的 是A. ISMS是一个遵循PDCA模式的动态发展的体系ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风
3、险评估等途径得出的需求而 定D.ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D. PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解 决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7.以下哪个不是信息安全项目的需求来源A.国家和地方政府法律法规与合同的要求【答案】A.下列哪一项是首席安全官的正常职责?A.定期审查和评价安全策略B.执行用户应用系统和软件测试与评价C.授予或废除用户对IT资源的访问权限D.
4、批准对数据和应用系统的访问权限【答案】B.向外部机构提供其信息处理设施的物理访问权限前,组织应当做什 么?A.该外部机构的过程应当可以被独立机构进行IT审计B.该组织应执行一个风险评估,设计并实施适当的控制C.该外部机构的任何访问应被限制在DMZ区之内D.应当给该外部机构的员工培训其安全程序【答案】B.某组织的信息系统策略规定,终端用户的ID在该用户终止后90天 内失效。组织的信息安全内审核员应:A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时 间段的B.核实用户的访问权限是基于用所必需原则的C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D.建议终止用户的活
5、动日志能被定期审查【答案】C.减少与钓鱼相关的风险的最有效控制是:A.系统的集中监控B.钓鱼的信号包括在防病毒软件中C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训【答案】D.在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资 源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审 员首先应该做什么?A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档【答案】C.下面哪一个是定义深度防御安全原则的例子?A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访
6、问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量【答案】A.下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中 等规模的组织中通过互联网连接私有网络?A.虚拟专用网B专线C.租用线路D.综合服务数字网.【答案】A.通过社会工程的方法进行非授权访问的风险可以通过以下方法避 免:A.安全意识程序B.非对称加密C.入侵侦测系统D.非军事区【答案】A65.在安全人员的帮助下,对数据提供访问权的责任在于:A.数据所有者.B.程序员C.系统分析师.D.库管员【答案】A66.信息安全策略,声称”密码的显示必须以掩码的形式”的目的是防范 下面哪种
7、攻击风险?A.尾随B.垃圾搜索C.肩窥D.冒充【答案】C.管理体系审计员进行通信访问控制审查,首先应该关注:A.维护使用各种系统资源的访问日志B.在用户访问系统资源之前的授权和认证C.通过加密或其他方式对存储在服务器上数据的充分保护D.确定是否可以利用终端系统资源的责任制和能力.【答案】D.下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:A.服务器防毒软件B.病毒墙C.工作站防病毒软件D.病毒库及时更新【答案】D.测试程序变更管理流程时,安全管理体系内审员使用的最有效的方 法是:A.由系统生成的信息跟踪到变更管理文档B.检查变更管理文档中涉及的证据的精确性和正确性C.由变更管理文档跟
8、踪到生成审计轨迹的系统D.检查变更管理文档中涉及的证据的完整性【答案】A.内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最 有可能:A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现C.加强了审计建议的执行D.在建议中采取更对有效行动【答案】A71.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制 的目的?A.完整性控制的需求是基于风险分析的结果B.控制已经过了测试C.安全控制规范是基于风险分析的结果D.控制是在可重复的基础上被测试的【答案】D72.下列哪一种情况会损害计算机安全策略的有效性?A.发布安全策略时B.重新检查安全策略时C.测试安全策略时D.可以预测到违
9、反安全策略的强制性措施时【答案】D.组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属 于广义的安全策略?A.应急计划B.远程办法C.计算机安全程序D.电子邮件个人隐私【答案】C.基本的计算机安全需求不包括下列哪一条:A.安全策略和标识B.绝对的保证和持续的保护C.身份鉴别和落实责任D.合理的保证和连续的保护【答案】B75.软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略 和实际行为是矛盾的?A.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工携带工作软件回家C.自动日志和审计软件D.策略的发布与策略的强制执行【答案】B76.组织内数据安全官的最为重要的
10、职责是:A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制【答案】A77.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A.应用级访问控制B.数据加密C,卸掉雇员电脑上的软盘和光盘驱动器D.使用网络监控设备【答案】A78.内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审 计师应当得出以下哪项结论:A.这种缺乏了解会导致不经意地泄露敏感信息B.信息安全不是对所有职能都是关键的C. IS审计应当为那些雇员提供培训D.该审计发现应当促使管理层对员工进行继续教育【答案】A79.设计信息安全策略时,最重要的一点是所有的
11、信息安全策略应该:A.非现场存储B.b) 由IS经理签署C.发布并传播给用户D.经常更新【答案】C.负责制定、执行和维护内部安全控制制度的责任在于:A. IS审计员.B管理层.C.外部审计师.D.程序开发人员.【答案】B.组织与供应商协商服务水平协议,下面哪一个最先发生?A.制定可行性研究.B.检查是否符合公司策略.C.草拟服务水平协议.D.草拟服务水平要求【答案】B82.以下哪一个是数据保护的最重要的目标?A.确定需要访问信息的人员B.确保信息的完整性C.拒绝或授权对系统的访问D.监控逻辑访问【答案】A83.在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大 风险是:A.非授权用户可
12、以使用ID擅自进入.B.用户访问管理费时.C.很容易猜测密码.D.无法确定用户责任【答案】D84.作为信息安全治理的成果,战略方针提供了:A.企业所需的安全要求B.遵从最佳实务的安全基准C.日常化制度化的解决方案D.风险暴露的理解【答案】A85.企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最 恰当的补偿性控制是:A.限制物理访问计算设备B.检查事务和应用日志C.雇用新IT员工之前进行背景调查D.在双休日锁定用户会话【答案】B.关于安全策略的说法,不正确的是A.得到安全经理的审核批准后发布B.应采取适当的方式让有关人员获得并理解最新版本的策略文档C.控制安全策略的发布范围,注意保密
13、D.系统变更后和定期的策略文件评审和改进【答案】A.哪一项不是管理层承诺完成的?A.确定组织的总体安全目标B.购买性能良好的信息安全产品C.推动安全意识教育D.评审安全策略的有效性【答案】B88.安全策略体系文件应当包括的内容不包括A.信息安全的定义、总体目标、范围及对组织的重要性B.对安全管理职责的定义和划分C. 口令、加密的使用是阻止性的技术控制措施;D.违反安全策略的后果【答案】C89.对信息安全的理解,正确的是A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安 全保障措施实现的B.通过信息安全保障措施,确保信息不被丢失C.通过信息安全保证措施,确保固定资产及相关财务信息的
14、完整性D,通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可 用性【答案】A90.以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安 全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指 导、协调和控制等活动?A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有【答案】D91.信息安全管理体系要求的核心内容是?A.风险评估B.关键路径法C.PDCA循环D.PERT【答案】C92.有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下 哪项?A.访问控制B.职责分离C.加密D.认证【答
15、案】B.下面哪一项组成了 QA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性【答案】B.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制 性规则?A.标准(Standard)B.安全策略(Security policy)C.方针(Guideline)D.流程(Procedure)【答案】A.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制【答案】A.下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所
16、使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁【答案】C.以下哪一项对安全风险的描述是准确的?A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损 失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产 损失事实。C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产 损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形。【答案】C.以下哪些不属于脆弱性范畴?A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯【答案】A.依据信息系统安全保障模型,以下那个不是安全保证对象A.机
17、密性B.管理C.过程D.人员【答案】A.以下哪一项是已经被确认了的具有一定合理性的风险?A.总风险B.最小化风险C.可接受风险D.残余风险【答案】C.以下哪一种人给公司带来最大的安全风险?A.临时工B.咨询人员C.以前员工D.当前员工【答案】D. 一组将输入转化为输出的相互关联或相互作用的什么叫做过程?A.数据B.信息流C.活动D.模块【答案】C103.系统地识别和管理组织所应用的过程,特别是这些过程之间的相 互作用,称为什么?A.戴明循环B.过程方法C.管理体系D.服务管理【答案】B.拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B可用性C.机密性D.可控性【答案】B.在信息系统安全中,
18、风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】C.在信息系统安全中,暴露由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】A107.信息安全管理最关注的是?A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响【答案】C.从风险管理的角度,以下哪种方法不可取?A.接受风险B.分散风险C.转移风险D.拖延风险【答案】D. ISMS文档体系中第一层文件是?A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录【答案】A110.以下哪种风险被定义为合理的风
19、险?A.最小的风险B.可接收风险C.残余风险D.总风险【答案】B.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最 为严重的,可能造成巨大的损害?A.没有充分训练或粗心的用户B.第三方C.黑客D.心怀不满的雇员【答案】D.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于 风险减缓的内容?A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险【答案】A113.通常最好由谁来确定系统和数据的敏感性级别?A.审计师B.终端用户C.拥有者D.系统分析员【答案】C.风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可
20、能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡; 【答案】C114 .以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性【答案】C. ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系【答案】D117.在确定威胁的可能性时,可以不考虑以下哪个?A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响【答案】D118.在风险分析中,以下哪种说法是正确的?A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即
21、改善 的环节进行标识。B.定性影响分析可以很容易地对控制进行成本收益分析。C.定量影响分析不能用在对控制进行的成本收益分析中。D,定量影响分析的主要优点是它对影响大小给出了一个度量【答案】D119.通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。【答案】A120.资产清单可包括?A.服务及无形资产B.信息资产C.人员D.以上所有【答案】D.评估IT风险被很好的达到,可以通过:A.评估IT资产和IT项目总共的威胁B.用公司的
22、以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织出版的损失数据D.一句审计拔高审查IT控制弱点【答案】A.在部署风险管理程序的时候,哪项应该最先考虑到:A.组织威胁,弱点和风险概括的理解B.揭露风险的理解和妥协的潜在后果C.基于潜在结果的风险管理优先级的决心D.风险缓解战略足够在一个可以接受的水平上保持风险的结果【答案】A.为了解决操作人员执行日常备份的失误,管理层要求系统管理员 签字日常备份,这是一个风险例子:A.防止B.转移C.缓解D.接受【答案】C.以下哪项不属于PDCA循环的特点?A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不 断循环B.组织中的每个部
23、分,甚至个人,均可以PDCA循环,大环套小环,一层 一层地解决问题C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次 PDCA循环B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志【答案】D8. IS027001认证项目一般有哪几个阶段?A.管理评估,技术评估,操作流程评估.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,诔C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训【答案】B.构成风险的关键因素有哪些?A.人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性【答案】C10
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 CISP 题库 500 答案
限制150内