更多CISP证书试题
- 1GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,即信心安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项:
- 2下面哪一项表示了信息不被非法篡改的属性?
- 3下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击( )。
- 4访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是( )。
- 5某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低系统的受攻击面( )
- 6依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?