2020年新编CISP整理试题及答案讲解名师精品资料

合集下载

cisp培训模拟题及答案

cisp培训模拟题及答案

CISP培训模拟考试(一)姓名:单位:1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-19993.下面哪一个是国家推荐性标准?A.GB/T 18020-1999 应用级防火墙安全技术要求B.SJ/T 30003-93 电子计算机机房施工及验收规范C.GA 243-2000 计算机病毒防治产品评级准则D.ISO/IEC 15408-1999 信息技术安全性评估准则4.下面哪一个不属于我国通行“标准化八字原理”之一?A.“统一”原理B.“简化”原理C.“协调”原理D.“修订”原理5.标准采用中的“idt”指的是?A.等效采用B.等同采用C.修改采用D.非等效采用6.著名的TCSEC是由下面哪个组织制定的?A.ISOB.IECITSECD.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性B.数据机密性C.公证D.抗抵赖8.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层标准主要包括哪几个部分?A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南包括下面哪个类型的内容?A.行政性管理安全措施B.物理安全方面(诸如电磁辐射控制)C.密码算法固有质量评价D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?A.可以作为产品设计的实用方案B.可以作为一类产品或系统的安全技术要求C.表达一类产品或系统的用户需求D.组合了安全功能要求和安全保证要求中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素中的评估保证级(EAL)分为多少级?A.6级B.7级C.5级D.4级中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A.对应TCSEC B1级,对应ITSEC E4级B.对应TCSEC C2级,对应ITSEC E4级C.对应TCSEC B1级,对应ITSEC E3级D.对应TCSEC C2级,对应ITSEC E3级15.PP中的安全需求不包括下面哪一个?A.有关环境的假设B.对资产的威胁C.组织安全策略D.IT环境安全要求16.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NAT C.反转D.认证19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙21.给计算机系统的资产分配的记号被称为什么?A.安全属性B.安全特征C.安全标记D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性B.机密性C.可用性D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性B.完整性C.可用性D.有效性26.OSI中哪一层不提供机密性服务?A.表示层B.传输层C.网络层D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29.历史上第一个计算机安全评价标准是什么?A.TCSEC B.ITSEC C.NIST 30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31.以下哪组全部是完整性模型?A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BIBA模型 D. Clark-Wilson模型和Chinese wall模型32.以下哪个模型主要用于医疗资料的保护?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型33.以下哪个模型主要用于金融机构信息系统的保护?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型34.以下哪组全部都是多边安全模型?A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BMA模型 D. Clark-Wilson模型和Chinese wall模型35.涉及计算机系统完整性的第一个安全模型是以下哪一个?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型36.应用软件的正确测试顺序是什么?A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A.160 B.320 C.960 D.48038.以下哪个安全特征和机制是SQL数据库所特有的?A.标识和鉴别B.交易管理(transaction management)C.审计D.故障承受机制39.SQL数据库使用以下哪种组件来保存真实的数据?A.Schemas B.Subschemas C.Tables D.Views40.关系型数据库技术的特征由以下哪些元素确定的?A.行和列B.节点和分支C.分组和箭头D.父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性B.可靠性C.灵活性D.数据备份42.不属于数据库加密方式的是:A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43.在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和数据库系统B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效44.在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45.以下哪种方法可以用于对付数据库的统计推论?A.信息流控制B.共享资源矩阵C.查询控制D.间接存取46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A.5种,8种B.8种,5种C.6种,8种D.3种,6种47.数据库管理系统DBMS 主要由哪两大部分组成?A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器48.以下几种功能中,哪个是DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型50.典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C.分析器、管理控制台 D. 分析器、主机控制51.传统的观点根据入侵行为的属性,将入侵检测系统分为:A.异常、人工免疫 B.误用、遗传C.人工免疫、遗传 D.异常、误用52.一个通常的入侵检测系统由哪几部分组成?A.数据提取模块、数据分析模块、结果处理模块B.数据处理模块、数据分析模块、结果分析模块C.数据提取模块、数据处理模块、结果分析模块D.数据分析模块、数据处理模块、结果处理模块53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A.异常 B.误用C.人工免疫 D.统计分析54.消息鉴别码(MAC)是什么?A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名B.鉴别C.加密D.数据完整性57.在密码学中,对RSA算法的描述正确的是?A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法?A.DES B.OTP C.IDEA D.RC459.Kerberos使用以下哪种对称密码算法?A.RSA B.DES C.IDEA D.DSS60.以下哪个是既可以进行加密又可以进行数字签名的密码算法?A.RSA B.DES C.IDEA D.DSA61.以下哪种说法是正确的?A.RSA算法产生签名比DSA慢,验证签名也比DSA慢;B.R SA算法产生签名比DSA慢,但验证签名比DSA快;C.R SA算法产生签名比DSA快,验证签名也比DSA快;D.RSA算法产生签名比DSA快,但验证签名比DSA慢。

最新cisp考点整理资料

最新cisp考点整理资料

一.信息安全测评服务介绍1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核2.CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”3.认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证(4)四类活动4.行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发5.商业性测评:制定化,控制,量化6.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准1.测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-72. CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则7. CC的结构:类,子类,组件8. 其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。

CISP试题与答案(515多题整理版)

CISP试题与答案(515多题整理版)

1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2. 以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B. 风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】C11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者和用户【答案】B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

CISP试题及答案---精品管理资料

CISP试题及答案---精品管理资料

1。

以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B。

信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】 C2。

以下对信息安全管理的描述错误的是A。

保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】 D3。

以下对信息安全管理的描述错误的是A。

信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D。

信息安全管理工作的重点是信息系统,而不是人【答案】 D4。

企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A。

不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D。

所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】 A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A。

ISMS是一个遵循PDCA模式的动态发展的体系B。

ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D。

ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】 D6。

PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C。

阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D。

信息安全风险管理的思路不符合PDCA的问题解决思路【答案】 D7. 以下哪个不是信息安全项目的需求来源A。

CISP试题及答案-三套题

CISP试题及答案-三套题

1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起人们的关注2. 信息安全保障的最终目标是:A.掌握系统的风险,制定正确的策略B.确保系统的保密性、完整性和可用性C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求D.保障信息系统实现组织机构的使命3. 关于信息保障技术框架(IATF),下列哪种说法是错误的?A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B. IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D. IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4. 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。

A.建设者B.所有者C.评估者D.制定者5. 以下关于信息系统安全保障是主观和客观的结合说法错误的是:A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。

B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C.是一种通过客观证据向信息系统所有者提供主观信心的活动D.是主观和客观综合评估的结果;6. 信息系统保护轮廓(ISPP)定义了__.A. 某种类型信息系统的与实现无关的一组系统级安全保障要求B. 某种类型信息系统的与实现相关的一组系统级安全保障要求C. 某种类型信息系统的与实现无关的一组系统级安全保障目的D. 某种类型信息系统的与实现相关的一组系统级安全保障目的7. 以下对PPDR模型的解释错误的是:A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间8. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入&C.加快信息安全人才培养D.重视信息安全应急处理工作9. 谁首先提出了扩散-混淆的概念并应用于密码学领域?A. 香农B. ShamirC. HellmanD. 图灵10. 以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器11. 下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?A. 保持算法的秘密比保持密钥的秘密性要困难得多B. 密钥一旦泄漏,也可以方便地更换C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全D. 公开的算法能够经过更严格的安全性分析12. 以下关于RSA算法的说法,正确的是:A. RSA不能用于数据加密B. RSA只能用于数字签名C. RSA只能用于密钥交换D. RSA可用于加密,数字签名和密钥交换体制13. Hash算法的碰撞是指:A. 两个不同的消息,得到相同的消息摘要B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D. 消息摘要比消息的长度更长14. 下列哪种算法通常不被用于保证机密性?A. AESB. RC4C. RSAD. MD515. 数字证书的功能不包括:A. 加密B. 数字签名C. 身份认证D. 消息摘要16. 下列哪一项是注册机构(RA)的职责?A.证书发放B.证书注销C.提供目录服务让用户查询D.审核申请人信息17. IPsec工作模式分别是:A. 一种工作模式:加密模式B. 三种工作模式:机密模式、传输模式、认证模式C. 两种工作模式:隧道模式、传输模式D. 两种工作模式:隧道模式、加密模式18. 下列哪些描述同SSL相关?A. 公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真实性B. 公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数据C. 私钥使用户可以创建数字签名,加密数据和解密会话密钥。

注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案

注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案

注册信息安全专业人员(CSIP)考试模拟测试题(G)1. CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC 标准的先进性:A. 结构的开放性B. 表达方式的通用性C. 独立性D. 实用性答案:C2. 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812 号),关于推动信息安全等级保护()建设和开展( )工作的通知(公信安[2010]303号)等文件,由公安部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系;等级保护评估中心;等级测评;能力验证;取消授权C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权答案:C3. 以下哪个现象较好的印证了信息安全特征中的动态性( )A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备B 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险C 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露答案:B4. 老王是某政府信息中心主任。

以下哪项项目是符合《保守国家秘密法》要求的( )A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理B.老王要求下属小张把中心所有计算机贴上密级标志C.老王每天晚上12 点将涉密计算机连接上互联网更新杀毒软件病毒库D.老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用答案:D5. 关于计算机取征描述不正确的是()A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤答案:C 解释:CISP 4.1 版本(2018.10)教材的第156 页。

最新CISP试题及答案-7套题详解

最新CISP试题及答案-7套题详解

1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加 D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。

2020年新编《计算机网络基础》-试题(带答案)名师精品资料.

2020年新编《计算机网络基础》-试题(带答案)名师精品资料.

《计算机网络技术》试卷得分阅卷人一、选择题(每小题1分,共40分)题号12345678910答案题号11121314151617181920答案题号21222324252627282930答案题号31323334353637383940答案1.计算机网络最突出的优点是()。

A.运算速度快B.计算精度高C.存储容量大D.资源共享2.计算机网络中的资源包括()。

A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3.TCP提供面向()的传输服务。

A.连接B.无连接C.地址D.端口4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。

A.NSFNETB.ARPANETC.InternetENET5.信息高速公路是指()。

A.国家信息基础设施B.快速专用通道C.电子邮政系统D.装备有通信设备的高速公路6.ATM技术的特点是()。

A.高速、低传输延迟、采用固定长度的信元B.网状拓扑C.以帧为数据传输单位D.针对局域网互连7.在OSI参考模型的各层次中,()的数据传送单位是报文。

A.物理层B.数据链路层C.网络层D.传输层8.FDDI作为高速主干网,使用的传输介质是()。

A.双绞线B.同轴电缆C.光纤D.微波9.以下各项中,是令牌总线媒体访问控制方法标准的是()。

A.IEEE802.3B.IEEE802.4C.IEEE802.5D.IEEE802.610.()以太网中使用光纤作为传输介质。

A.10BASE-2B.10BASE-5C.10BASE-TD.10BASE-F11.下列网络设备中,属于通信子网的是()。

A.工作站B.终端C.服务器D.交换机12.计算机网络必须由相互()的多个计算机构成。

A.通信B.独立C.连接D.分离13.在常用的通信介质中,抗干扰能力最强的是()。

A.双绞线B.无线信道C.同轴电缆D.光纤14.结构化布线系统采用(),可分为6个独立的子系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档