- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
CISP考题测试题目偏软件开发和风险管理[答案]
1.以下哪一种人给公司带来最大的安全风险?
A.临时工
B.咨询人员
C.以前员工
D.当前员工
答案解析:D
2.一组将输入转化为输出的相互关联或相互作用的什么叫做过程?
A.数据
B.信息流
C.活动
D.模块
答案解析:C
3.系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什
么?
A.戴明循环
B.过程方法
C.管理体系
D.服务管理
答案解析:B
4.拒绝式服务攻击会影响信息系统的哪个特性?
A.完整性
B.可用性
C.机密性
D.可控性
答案解析:B
5.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
答案解析:C
6.在信息系统安全中,暴露由以下哪两种因素共同构成的?
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
答案解析:A
7.信息安全管理最关注的是?
A.外部恶意攻击
B.病毒对PC的影响
C.内部恶意攻击
D.病毒对网络的影响
答案解析:C
8.从风险管理的角度,以下哪种方法不可取?
A.接受风险
B.分散风险
C.转移风险
D.拖延风险
答案解析:D
9.ISMS文档体系中第一层文件是?
A.信息安全方针政策
B.信息安全工作程序
C.信息安全作业指导书
D.信息安全工作记录
答案解析:A
10.以下哪种风险被定义为合理的风险?
A.最小的风险
B.可接收风险
C.残余风险
D.总风险
答案解析:B
11.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可
能造成巨大的损害?
A.没有充分训练或粗心的用户
B.第三方
C.黑客
D.心怀不满的雇员
答案解析:D
12.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内
容?
A.计算风险
B.选择合适的安全措施
C.实现安全措施
D.接受残余风险
答案解析:A
13.通常最好由谁来确定系统和数据的敏感性级别?
A.审计师
B.终端用户
C.拥有者
D.系统分析员
答案解析:C
14.风险分析的目的是?
A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;
D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;
答案解析:C
15.以下哪个不属于信息安全的三要素之一?
A.机密性
B.完整性
文档评论(0)