CISP练习题-17页文档资料
CISP考试(习题卷17)

CISP考试(习题卷17)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]以下哪项机制与数据处理完整性相关A)数据库事务完整性机制B)数据库自动备份复制机制C)双机并行处理,并相互验证D)加密算法答案:D解析:2.[单选题]关于信息安全事件和应急响应的描述不正确的是()A)应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。
B)应急响应工作与其他信息安全管理工作相比有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作。
C)信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或者在信息系统内发生对社会造成负面影响的事件D)至今,已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的。
答案:D解析:3.[单选题]实体身份鉴别般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法.实体所有的鉴别方法和基于实体特征的鉴别方法。
下面选项中属于实体特征的鉴别方法是( )A)将登录口令设置为出生日期B)通过询问和核对用户的个人隐私信息来鉴别C)使用系统定制的.在本系统专用的IC卡进行鉴别D)通过扫描和识别用户的脸部信息来鉴别答案:D解析:4.[单选题]实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常 见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。
如图,小王在登陆某移动支付 平台时,首先需要通过指纹对用户身份进行鉴别。
通过鉴别后,他才能作为合法用 户使用自己的账户进行支付、转账等操作。
这种鉴别方法属于下列选项中的( )点击进行指纹解锁A)实体所知的鉴别方法B)实体所有的鉴别方法C)实体特征的鉴别方法D)实体所见的鉴别方法答案:C解析:5.[单选题]由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是?A)要求开发人员采用敏捷开发模型进行开发。
CISP(注册信息安全专业人员)最新练习题

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?A.认证B.定级C.认可D.识别答案:C2.下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性答案:C3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?A.安全核心B.可信计算基C.引用监视器D.安全域答案:C4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba模型中的不允许向上写B.Biba模型中的不允许向下读C.Bell-LaPadula模型中的不允许向下写D.Bell-LaPadula模型中的不允许向上读答案:D5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读答案:C6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula模型B.Biba模型C.信息流模型D.Clark-Wilson模型答案:D7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。
由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色访问控制(RBAC)D.最小特权(Least Privilege)答案:C8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A.强制访问控制(MAC)B.集中式访问控制(Decentralized Access Control)C.分布式访问控制(Distributed Access Control)D.自主访问控制(DAC)答案:D9.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性,真实性和完整性,机密性D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性答案:C10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证B.机密性与可靠性C.完整性与可靠性D.完整性与认证答案:D11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性答案:A12.数字签名不能提供下列哪种功能?A.机密性B.完整性C.真实性D.不可否认性答案:A13.电子邮件的机密性与真实性是通过下列哪一项实现的?A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密答案:A14.下列哪一项不属于公钥基础设施(PKI)的组件?A.CRLB.RAD.CA答案:C15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B.Smurf攻击C.字典攻击D.中间人攻击答案:D16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4C.2,3,4,1D.2,4,3,1答案:C17.下列哪一项最好地描述了SSL连接机制?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥答案:A18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A.加密密钥B.加密算法C.公钥D.密文答案:A19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。
cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。
A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。
A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。
A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。
A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。
答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。
答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。
答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。
答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。
答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。
答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。
2. 解释什么是渗透测试以及它在信息安全中的作用。
cisp考试题

cisp考试题一、选择题1. CISP(注册信息安全专业人员)认证是由哪个组织机构颁发的?A. 国际信息系统审计与控制协会(ISACA)B. 国际信息安全认证联盟(CISSP)C. 国际标准化组织(ISO)D. 国家信息安全认证中心(NISCC)2. 在信息安全管理中,以下哪项不是ISO 27001标准的核心组成部分?A. 风险评估B. 安全策略C. 业务连续性计划D. 系统开发生命周期3. 以下关于密码学的说法,哪一项是错误的?A. 对称加密算法使用相同的密钥进行加密和解密。
B. 非对称加密算法使用不同的密钥进行加密和解密。
C. 哈希函数是可逆的。
D. 数字签名用于验证数据的完整性和来源。
4. 在网络安全中,防火墙的主要作用是什么?A. 阻止未授权的网络访问B. 加速网络通信C. 记录网络活动日志D. 以上都是5. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. TLSC. SSHD. ESP二、填空题1. CISP认证的全称是__________,它旨在证明持有者在信息安全领域具有__________的知识和技能。
2. 在信息安全管理体系中,__________是一种用于识别、评估和管理风险的过程,以确保组织的信息资产得到适当的保护。
3. 密码学中的__________是指通过数学方法来保证信息的安全性,包括加密、解密和认证等过程。
4. 网络防火墙可以基于__________规则来控制数据包的传输,从而防止恶意流量进入内部网络。
5. 业务连续性计划的主要目的是在发生灾难或中断事件时,确保组织能够__________地恢复关键业务功能。
三、简答题1. 请简述信息安全管理的五大核心领域,并举例说明每个领域的关键活动。
2. 描述ISO 27001标准中的信息安全风险评估过程,并说明其重要性。
3. 阐述密码学在电子商务中的应用,并说明其如何帮助保护交易的安全性。
4. 讨论网络防火墙的局限性,并提出可能的解决方案或替代技术。
cisp试题及答案(515多题整理版)

cisp试题及答案(515多题整理版) cisp试题及答案(515多题整理版)1. 以下哪项不是CISP的组成部分?A. 信息安全政策B. 信息安全组织C. 信息安全培训D. 信息安全审计答案:D2. CISP的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information System Professional答案:B3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 口试D. 实操答案:B5. CISP认证的考试语言有哪些?A. 英语B. 中文C. 法语D. 所有选项答案:D6. CISP认证考试的题型是什么?A. 单选题B. 多选题C. 判断题D. 简答题答案:A7. CISP认证考试的总题数是多少?A. 100题B. 200题C. 300题D. 400题答案:C8. CISP认证考试的通过分数是多少?A. 60%B. 70%C. 80%D. 90%答案:C9. CISP认证考试的考试时间是多长?A. 1小时B. 2小时C. 3小时D. 4小时答案:C10. CISP认证考试的报名费用是多少?A. 500美元B. 700美元C. 1000美元D. 1500美元答案:B11. CISP认证考试的考试内容主要涉及哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全法律D. 所有选项答案:D12. CISP认证考试的考试内容不包括以下哪项?A. 风险评估B. 业务持续性管理C. 信息安全策略D. 数据库管理答案:D13. CISP认证考试的考试内容中,关于信息安全策略的知识点包括哪些?A. 信息安全策略的制定B. 信息安全策略的实施C. 信息安全策略的评估D. 所有选项答案:D14. CISP认证考试的考试内容中,关于风险评估的知识点包括哪些?A. 风险识别B. 风险分析C. 风险处理D. 所有选项答案:D15. CISP认证考试的考试内容中,关于业务持续性管理的知识点包括哪些?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 所有选项答案:D16. CISP认证考试的考试内容中,关于信息安全技术的知识点包括哪些?A. 加密技术B. 防火墙技术C. 入侵检测系统D. 所有选项答案:D17. CISP认证考试的考试内容中,关于信息安全法律的知识点包括哪些?A. 数据保护法B. 计算机犯罪法C. 知识产权法D. 所有选项答案:D18. CISP认证考试的考试内容中,关于信息安全管理的知识点包括哪些?A. 安全管理的框架B. 安全管理的过程C. 安全管理的控制D. 所有选项答案:D19. CISP认证考试的考试内容中,关于信息安全培训的知识点包括哪些?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 所有选项答案:D20. CISP认证考试的考试内容中,关于信息安全审计的知识点包括哪些?A. 审计计划B. 审计程序C. 审计报告D. 所有选项答案:D21. CISP认证考试的考试内容中,关于信息安全组织管理的知识点包括哪些?A. 组织结构B. 组织政策C. 组织文化D. 所有选项答案:D22. CISP认证考试的考试内容中,关于信息安全培训的知识点不包括以下哪项?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 培训课程设计答案:D23. CISP认证考试的考试内容中,关于信息安全审计的知识点不。
CISP整理试题及答案讲解

1.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B.网络C.数据库D.应用程序系统答案:A2. 下述攻击手段中不属于DOS攻击的是:()A. Smurf 攻击B. Land 攻击C. Teardrop 攻击D. CGI 溢出攻击答案:D3. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.“一密”、“二密”、“三密”、“四密”四个级别答案:C 。
4. 应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。
5. 多层的楼房中,最适合做数据中心的位置是:A.一楼B.地下室C.顶楼D.除以上外的任何楼层答案:D。
6. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO 规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.系统管理员B.律师C.恢复协调员D. 硬件和软件厂商答案:B8. 下面的哪种组合都属于多边安全模型?A.TCSEC 和Bell-LaPadulaB.Chinese Wall 和BMAC.TCSEC 和Clark-WilsonD.Chinese Wall 和Biba答案:B。
CISP试题及标准答案-套题

CISP试题及答案-套题————————————————————————————————作者:————————————————————————————————日期:CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?A.TCP 69 B.TCP 49(TACACS+) C.UDP 69 D.UDP 493.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DESSET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层?D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 降低企业运营成本答案:B2. 在信息安全管理中,风险评估的目的是()。
A. 识别潜在的威胁B. 确定安全措施的成本C. 制定安全策略D. 所有以上选项答案:D3. CISP认证考试中,关于数据加密的说法正确的是()。
A. 对称加密算法比非对称加密算法更安全B. 非对称加密算法需要两个密钥C. 哈希函数是可逆的D. 量子加密是目前最安全的加密方式答案:B4. 以下哪项不属于信息安全管理的基本原则?()。
A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D5. CISP认证考试中,关于网络安全的说法正确的是()。
A. 防火墙可以防止所有类型的网络攻击B. VPN提供了数据传输过程中的加密C. 入侵检测系统可以防止入侵行为的发生D. 网络隔离可以完全避免网络攻击答案:B二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。
答案:(ISC)²2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。
答案:加密3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。
答案:哈希函数4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。
答案:管理信息安全5. 社会工程学是一种利用人的________来获取敏感信息或未授权访问系统的方法。
答案:心理和行为特点三、简答题1. 简述信息安全的重要性。
答案:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。
它可以有效防止数据泄露、网络攻击、身份盗窃等风险,确保信息的保密性、完整性和可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:A.资产清单的编制是风险管理的一个的先决条件B.信息安全管理中涉及的资产是指信息资产,即业务数据、合同协议C.在制定资产清单的时候是指信息资产的重要性,业务价值和安全分类,确----的保护级别D.在资产单中应当包括将资产从灾难恢复而需要的信息,如资产类型、--------许可信息等2. tcp/IP协议的4层网络模型是?A应用层、传输层、网络层和物理层B应用层、传输层、网络层和网络接口层C应用层、数据链路层、网络层和网络接口层D会话层、数据连接层、网络层和网络接口层3什么设备可以隔离ARP广播帧。
A路由器B网桥C以太网交换机D集线器4以下那一项不是应用层防火墙的特点?A更有效的阻止应用层攻击B工作在OSI模型的第七层C速度快且对用户透明D比较容易进行审计5 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式-------?A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT6以下哪一项不是IDS可以解决的问题:A弥补网络协议的弱点B识别和报告对数据文件的改动C统计分析系统中异常活动模式D提升系统监控能力7私网地址用于配置本地网络,下面是地址,属于-------?A100.0.0.0B172.15.0.0C192.168.0.0D244.0.0.0172.16.-172.31 10. 192.168.8 在局域网环境中,以下那一项技术主要是用来提供网络冗A 网络镜像B RAID5C HSRPD全双工通信9 作为一个组织中的信息系统普通用户,以下那一项是不应该了解的?A谁负责信息安全管理制度的制定和发布B谁负责监督安全制度的执行C信息系统发生灾难后,进行恢复工作的具体流程D如果违反了安全制度可能会受到惩罚措施10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重-----?A信息的价值B信息的时效性C信息的存储方式D法律法规的规定11 下面那一项关于对违反安全规__________定的员工进行惩戒的说法错误的是?A对安全违规的发现和验证是进行惩戒的重要前提B C D具体描述不清楚12-----------?险分析的目标是达到:A风险影响和保护性措施之间的价值平衡B风险影响和保护性措施之间的操作平衡C风险影响和保护性措施之间的技术平衡D风险影响和保护性措施之间的逻辑平衡13以下哪一项是DOS攻击的一个实例?A SQL注入B IP SoofC S mur f攻击D 字典破解除了这个还有CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、FRAGGLE碎片攻击14 下面一行是某个UNIX 文件的详情,关于该文件权限的描述不正确的是‘drwxr—xrwx 2 group user 4096 05-0509:14 fileA这是一个目录,名称是‘file’B文件属组是groupC“其他人”对该文件具有读、写、执行权限(这个是错误的)D user的成员对此文件没有写权限15下列哪一组是Orecle数据库的默认用户名和默认口令?A用户名:Scott;口令:tigerB用户名:‘sa’:口令:nullC用户名:‘ROOT’口令:nullD用户名:‘ADMIN’口令:null16 宏病毒是一种专门感染微软office 格式文件的病毒,下列()A*.exeB*.docC*.xlsD*.ppt这个题目描述不清晰如果说宏病毒不会感染什么样的文件,那么我们说是*.exe 如果说宏病毒可能是什么样的扩展名,则可能是*.exe17 下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?A审计措施不能自动执行,而监测措施可以自动执行B监测措施不能自动执行,而审计措施可以自动执行C 审计措施使一次性地或周期性进行,而审计措施是实时地进行D 监测措施是指一次性地或周期性地进行,而审计措施是实时地进行18口令是验证用户身份的最常用手段,以下那一种口令的风险影响范围最大-----------?A长期没有修改的口令B过短的口令两个人公用的口令C两个人公用的口令D设备供应商提供的默认口令19 下列那一项是对信息系统经常不能满足用户需求的最好解释A没事适当的质量管理工具B经常变化的用户需求C用户参与需求挖掘不够D项目管理能力不强20“配置管理”是系统工程中的重要概念。
它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A配置管理的本质是变更流程管理B 配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发-----行控制的过程C管理配置是对信息系统的技术参数进行管理D管理配置是对系统基线和源代码的版本进行管理21在信息系统的设计阶段必须做以下工作除了:A决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案22在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A能力级别-公共特征(CF)-通用实践(GP)B能力级别-通用实践-(GP)-公共特征(CF)C通用实践-(GP)-能力级别-公共特征(CF)D公共特征(CF)-能力级别-通用实践-(GP)通用实践—公共特征—能力级别从微观到宏观23根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程A 未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进----B 未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进------C 基本实施、计划跟踪、充分定义、量化控制和持续改进等5个------D 基本实施、计划跟踪、量化控制、充分定义和持续改进等5个------工程过程为6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全-----------?A当信息安全事件的负面影响扩展到本组织以外时B只要发生了安全事件就应当公告C只有公众的生命财产安全受到巨大危害时才公告D当信息安全事件平息之后26面对ISO270001的说法最准确的是:A该标准的题目是信息安全管理体系实施指南B该标准为度量信息安全管理体系的开发和实施过称提供的一套标准C D建立信息安全管理体系的要求27以下对于IATF信息安全保障技术框架的说法错误的是:A它有美国国家安全局公开发布B它是核心思想是信息安全深度防御(Defenense-in-Depth)C它认为深度防御应当从策略、技术和运维三个层面来进行D1. IATF 描述哪个是错误的?策略、技术和运行(没有策略,是人)IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。
IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一。
IATF是ISMS的雏形,ISMS的四个基本要素:策略、组织(人)、技术、运行(操作)28---有关我信息安全管理体制的说法错误的是?A目前我国的信息安全保障工作是相关部门各司其职,相互配合、齐抓共管B我国的信息安全保障工作综合利用法律、管理和技术的手段C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针----D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责------ 经营29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--------------?A公安部公共信息网络安全监察及其各地相应部门B国家计算机网络与信息安全管理中心C互联网安全协会D信息安全产业商会30为中国信息安全测评中心cisp注册信息安全专业人员,对通过cisp之外还需要满足一基本要求,以下哪一项不属于这些基本要求:A满足注册信息安全人员(cisp)注册资质的教育背景要求B同意并遵守注册信息安全专业人员(cisp)执业准则C在政府机关或重要信息系统的主管后运营单位从事信息安全保障工作或为其提供安全D参加并完成由中国信息安全测评中心(CNITSEC)授权培训机构组织的注册信息安全专业人员(cisp)专业培训31下列信息安全的认识不正确的是:A安全是会随时间的推移而变化B世上没有100%的安全C合理的投资加可识别的风险即为安全D安全是相对的,不安全是绝对的32信息安全保障的最终目标是:A保障信息系统实现组织机构的使命B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略D使系统的技术、管理、工程过程和人员等安全保障要素达整个生命周期的动态持续性的长效安全33 OSI开放系统互联安全体架构中的安全服务分为鉴别服务,访问控制、抵赖服务,其中机密性服务描述正确的是? A包括原发方抵赖和接受方抗抵赖B包括连接机密性、无连接机密性、选择字段机密性和业务C包括对等实体鉴别和数据源鉴别D包括具有恢复功能的连接完整性,没有恢复功能能的连接完---和选择字段无连接完整性34、对称密钥的密码技术具有很多优点,其中不包括:A可提供数字签名、零知识证明等额外服务B加密/解密速度快,不需占用较多在资源C通信方事先不需要通过保密信道交换密钥D密钥持有量大大减少如果非对称的话,题干上,则选择B,而ACD为非对称的,所以题目应该是非对称35关于加密算法的应用范围,说话正确的有()A DSS用于数字签名,RSA用于加密和签名B DSS用于密钥交换,IDEA用于加密和签名C DSS用于数字签名,MD5用于加密和签名D DSS用于加密和签名,MD5用于完整性效验36以下哪一项是基于一个大的整数很难分解成两个素数因数?A ECCB RSAC D37下面哪种VPN技术工作的网络协议层次最高:A IPSEC VPNB SSL VPNC L2TP VPND GRE VPN38PKI在验证一个数字证书时需要查看——来确认A ARLB CSSC KMSD CRL39---公司要为机房配备灭火器材,你认为应该选择下面哪一组最----?A 干粉灭火器、卤代烷灭火器、二氧化的灭火器B 水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C 粉状石墨灭火器、铸铁屑灭火器D Halon灭火器、卤代烷灭火器40“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-------它的英文缩写是:A PSTNB DDNC ISDND ATM41以下哪一项不是应用层防火墙的特点?A更有效的阻止应用层攻击B工作在OSI模型的第七层C 速度快且对用户透明D比较容易进行审计42----桥接或通明模式是比较流行防火墙部署方式,这种方式----?A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT43以下哪一项不是IDS可以解决的问题:A 弥补网络协议的弱点B识别和报告对数据文件的改动C统计分析系统ongoing异常活动模式D提升系统监控能力44私网地址用于配置本地网络,下面的地址中,属于私网A 1000.0.0.0B 172.15.O.OC 192.168.0.0D 244.0.0.045在局域网环境中,以下哪一项技术主要是用来提供网络冗A 网络镜像B RAID5C HSRP和STPD 全双工通信46当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用----前管理员无需查看:A 访问控制列表B 系统服务配置情况C 审计记录D 用户账户和权限的设置47网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部不外泄前提-----络间数据的安全交换,下列隔离技术中,安全性最好的是———。