更多CISP证书试题
- 1某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
- 2《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:
- 3访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是( )。
- 4关于信息安全管理体系(ISMS),下面描述错误的是:
- 5若一个国家声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现有以下控制措施的落实来保障。不包括哪一项( )
- 6下列哪一项准备地描述了脆弱性、威胁、影响和风险之间的关系?D