CISP模拟题7及答案
CISP模拟考试100题及答案(整理)
CISP模拟考试100题及答案(最新整理)
1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?B
A必须是TAMPERPROOF
B必须足够大
C必须足够小
D必须总在其中
2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDE
A机密性要求
B完整性要求;
C保证要求;
D可用性要求;
E可控性要求
3、TCP/IP协议的4层概念模型是?A
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
4、中国信息安全产品测评认证中心的四项业务是什么?ABCD
A.产品测评认证;
B.信息系统安全测评认证;
C.信息系统安全服务资质认证;
D.注册信息安全专业人员资质认证
5、以下哪一项对安全风险的描述是准确的?C
A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D、安全风险是指资产的脆弱性被威胁利用的情形。
6、以下哪些不属于脆弱性范畴?A
A、黑客攻击
B、操作系统漏洞
C、应用程序BUG
D、人员的不良操作习惯
7、依据信息系统安全保障模型,以下那个不是安全保证对象A
A、机密性
B、管理
C、过程
D、人员
8、系统审计日志不包括以下哪一项?D
A、时间戳
B、用户标识
C、对象标识
D、处理结果
9、TCP三次握手协议的第一步是发送一个:A
CISP试题及答案-9套题
CISP培训模拟考试(二)
姓名:单位:
1.FTP使用哪个TCP端口?
A.21
B.23
C.110
D.53
2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?
A.TCP69
B.TCP49(TACACS+)
C.UDP69
D.UDP49
3.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)
A.TCP139
B.TCP119
C.UDP139
D.UDP389
4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)
A.69
B.119
C.79
D.70
5.DNS查询(queries)工具中的DNS服务使用哪个端口?
A.UDP53
B.TCP23
C.UDP23
D.TCP53
6.在零传输(Zone transfers)中DNS服务使用哪个端口?
A.TCP53
B.UDP53
C.UDP23
D.TCP23
7.哪个端口被设计用作开始一个SNMP Trap?
A.TCP161
B.UDP161
C.UDP162
D.TCP169
8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
A.SYN,SYN/ACK,ACK
B.Passive Open,Active Open,ACK,ACK
C.SYN,ACK/SYN,ACK
D.Active Open/Passive Open,ACK,ACK
9.TCP/IP的通信过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
CISP模拟试题7
CISP模拟试题7
第一篇:CISP模拟试题7
.《GB2/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A.对抗级 B.防护级 C.能力级 D.监管级
3.下面对信息安全特征和范畴的说法错误的是:C A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素
B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展
C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
4.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:C A.内网和外网两个部分
B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分
6.关于信息安全策略的说法中,下面说法正确的是:C A.信息安全策略的制定是以信息系统的规模为基础B.信息安全策略的制定是以信息系统的网络 C.信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略
8.下列对于信息安全保障深度防御模型的说法错误的是:C A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
最新CISP模拟考试题库及答案
最新CISP模拟考试题库及答案
1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须
加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
CISP试题ABC三套(含答案)
试题A
姓名:得分:
一、单项选择题:(25*1=25分)
1、在windows系统中,查看本地开放的端口使用的命令是:(C)
use
share
stat-an
D.arp –a
2、SQL Sever的默认DBA账号是什么?(B)
A.administrator
B.sa
C.root
D.SYSTEM
3、删除linux中无用的账号,使用的命令是:(C)
A.cat /etc/passwd
ermode –L
erdel –R
ermode -F
4、某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为(C)。
A.755
B.642
C.644
D.641
5、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:(D)
A.Microsoft SQL server
B.MySQL
C.Oracle
D.Access
6、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?(C )
A.load file infile
B.load file
C.load_file
D.load file_infile 7、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?(D)
A.使用参数化语句
B.验证输入
C.规范化
D.使用web安全防火墙
8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?(B )
A.winlog0n.exe
B.Lsass.exe
C.Iexplorer.exe
cisp试题及答案
cisp试题及答案
一、选择题
1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能
B. 保障企业信息安全
C. 遵守法律法规
D. 降低企业运营成本
答案:B
2. 在信息安全管理中,风险评估的目的是()。
A. 识别潜在的威胁
B. 确定安全措施的成本
C. 制定安全策略
D. 所有以上选项
答案:D
3. CISP认证考试中,关于数据加密的说法正确的是()。
A. 对称加密算法比非对称加密算法更安全
B. 非对称加密算法需要两个密钥
C. 哈希函数是可逆的
D. 量子加密是目前最安全的加密方式
答案:B
4. 以下哪项不属于信息安全管理的基本原则?()。
A. 保密性
B. 完整性
C. 可用性
D. 可追溯性
答案:D
5. CISP认证考试中,关于网络安全的说法正确的是()。
A. 防火墙可以防止所有类型的网络攻击
B. VPN提供了数据传输过程中的加密
C. 入侵检测系统可以防止入侵行为的发生
D. 网络隔离可以完全避免网络攻击
答案:B
二、填空题
1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。
答案:(ISC)²
2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。
答案:加密
3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。
答案:哈希函数
4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。
答案:管理信息安全
CISP试题及答案-7套题详解
1.下面关于信息安全保障的说法正确的是:
A.信息安全保障的概念是与信息安全的概念同时产生的
B.信息系统安全保障要素包括信息的完整性、可用性和保密性
C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施
在系统的生命周期内确保信息的安全属性
2.根据《GB/T20274信息安全保障评估框架》,对信息系统安全保障能力
进行评估应
A.信息安全管理和信息安全技术2个方面进行
B.信息安全管理、信息安全技术和信息安全工程3个方面进行
C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行
D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进
行
3.哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障
模
通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、
管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
4.对于信息安全发展历史描述正确的是:
A.信息安全的概念是随着计算机技术的广泛应用而诞生的
B.目前信息安全己经发展到计算机安全的阶段
C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人
员同样是促进系统安全性的重要因素
D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,
再到“信息安全”,直至现在的“信息安全保障”
5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务
A.加密
B.数字签名
C.访问控制
D.路由控制
最新CISP模拟考试题库及答案
1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须
加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
cisp试题及答案
cisp试题及答案CISP试题及答案
一、选择题(每题1分,共10分)
1. 以下哪项不是CISP的认证目标?
A. 提升个人网络安全技能
B. 增强组织的信息安全防护能力
C. 降低网络攻击的风险
D. 提高个人编程能力
答案:D
2. CISP认证的有效期是多久?
A. 1年
B. 2年
C. 3年
D. 终身有效
答案:C
3. 以下哪个不是CISP考试的科目?
A. 信息安全基础
B. 网络安全
C. 软件开发
D. 风险管理
答案:C
4. CISP认证的考试形式是什么?
A. 笔试
B. 机考
C. 面试
D. 现场操作
答案:B
5. CISP认证的考试语言是?
A. 英语
B. 中文
C. 法语
D. 德语
答案:A
6. 以下哪项不是CISP认证的考试内容?
A. 法律、法规和合规性
B. 业务连续性管理
C. 网络设备配置
D. 信息安全管理
答案:C
7. CISP认证适合哪些人员?
A. IT管理人员
B. 网络安全专家
C. 软件开发人员
D. 所有以上
答案:D
8. CISP认证的考试通过标准是什么?
A. 60%正确率
B. 70%正确率
C. 80%正确率
D. 100%正确率
答案:B
9. CISP认证的考试费用是多少?
A. 1000元
B. 2000元
C. 3000元
D. 4000元
答案:C
10. CISP认证的考试时长是多少?
A. 1小时
B. 2小时
C. 3小时
D. 4小时
答案:C
二、简答题(每题5分,共20分)
1. 简述CISP认证的重要性。
答案:
CISP认证对于个人而言,是专业能力的认可,有助于职业发展和技
能提升。对于组织而言,拥有CISP认证的员工可以增强组织的信息安
CISP试题及答案多题版精编版
C I S P试题及答案多题
版
集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-
1.以下对信息安全描述不正确的是
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了
【答案】C
2.以下对信息安全管理的描述错误的是
A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性
【答案】D
3.以下对信息安全管理的描述错误的是
A.信息安全管理的核心就是风险管理
B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性
C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂
D.信息安全管理工作的重点是信息系统,而不是人
【答案】D
4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是
A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
【答案】A
5.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
[全]CISP-CISE模拟试题及参答案
CISP-CISE模拟试题及参答案
CISP-CISE模拟试题
1.信息安全等级保护分级要求,第三级别适用正确的是:
A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益
B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害
C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害
D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害
参考答案:B
选项A是1级;选项D是5级,涉及国家公安的特别严重损害,二者都排除。国家安全高于社会秩序和公众利益,因此选项B情形对国家安全造成一定损善变达到了三级。
2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:
A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家机密和属F何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D、对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门审定或者国家保密工作部门审定的机关确定。
最新CISP模拟考试题库及答案
1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须
加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
CISP模拟考试试题及答案
模拟题5
1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须
加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
CISP模拟练习题350道(带答案)
中国信息安全测评中心CISP认证
模拟试题
中电运行信息安全网络技术测评中心编辑
1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率
B.保证信息安全资金投入
C.加快信息安全人才培养
D.重视信息安全应急处理工作
2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C.是一种通过客观证据向信息系统评估者提供主观信心的活动
D.是主观和客观综合评估的结果
4.与PDR模型相比,P2DR模型多了哪一个环节?
A.防护
B.检测
C.反应
D.策略
5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
CISP试题-全模拟题_CISP试题_CISP试题
北京5月份CISE考试
1下面关于信息安全保障的说法错误的是:
A.信息安全保障的概念是与信息安全的概念同时产生的
B.信息系统安全保障要素包括信息的完整性,可用性和保密性
C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周
期内确保信息的安全属性。
2以下哪一项是数据完整性得到保护的例子?
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?
A.通信安全
B.计算机安全
C.信息安全
D.信息安全保障
4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率
B.保证信息安全资金注入
C.加快信息安全人才培养
D.重视信息安全应急处理工作
5、以下关于置换密码的说法正确的是:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
6、以下关于代替密码的说法正确的是:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4. Chinese Wall 模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息
答案:A。 备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA) Chinese Wall 模型],基本概念理解
答案:B。
24. 下面哪一项组成了 CIA 三元组? A. 保密性,完整性,保障 B. 保密性,完整性,可用性 C. 保密性,综合性,保障 D. 保密性,综合性,可用性
答案:B。
25. Intranet 没有使用以下哪一项? A. Java 编程语言 B. TCP/IP 协议 C. 公众网络 D. 电子邮件
答案:B。
28. 下面哪种方法产生的密码是最难记忆的? A. 将用户的生日倒转或是重排 B. 将用户的年薪倒转或是重排 C. 将用户配偶的名字倒转或是重排 D. 用户随机给出的字母
答案:D。
29. 从风险分析的观点来看,计算机系统的最主要弱点是: A. 内部计算机处理 B. 系统输入输出 C. 通讯和网络 D. 外部计算机处理
40. 下面哪一项不是主机型入侵检测系统的优点? A. 性能价格比高 B. 视野集中 C. 敏感细腻 D. 占资源少
答案:D。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概 念。
41. 以下哪一项是伪装成有用程序的恶意软件? A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序
答案:C。 备注:[安全技术][ICT 信息和通信技术-应用安全(电子邮件)]
3. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪
一种拓扑结构的网络的? A. 星型 B. 树型 C. 环型 D. 复合型
答案:A。 备注:[安全技术][ICT 信息和通信技术]
答案:B。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代 码]
42. 计算机病毒会对下列计算机服务造成威胁,除了: A. 完整性 B. 有效性 C. 保密性 D. 可用性
页码:9
注册信息安全专业人员资质模拟考试(CISP)
答案:C。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代 码]
答案:B。
30. 下列哪一个说法是正确的? A. 风险越大,越不需要保护 B. 风险越小,越需要保护 C. 风险越大,越需要保护 D. 越是中等风险,越需要保护
答案:C。
31. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了 抗抵赖性? A. 表示层 B. 应用层 C. 传输层 D. 数据链路层 答案:B 备注:[信息安全架构和模型]
答案:B。 备注:[(PT)信息安全技术]-[(BD)安全实践],安全技术实践综合,网络安全和 DNS 应用安全。
15. 机构应该把信息系统安全看作: A. 业务中心 B. 风险中心 C. 业务促进因素 D. 业务抑制因素
答案:C。
页码:4
注册信息安全专业人员资质模拟考试(CISP)
16. 下面哪种通信协议可以利用 IPSEC 的安全功能? I. TCP II. UDP III. FTP A. 只有 I B. I 和 II C. II 和 III D. I II III
答案:D。
20. ISO 9000 标准系列着重于以下哪一个方面? A. 产品 B. 加工处理过程 C. 原材料 D. 生产厂家
页码:5
答案:B
注册信息安全专业人员资质模拟考试(CISP)
21. 以下哪一项是和电子邮件系统无关的? A. PEM(Privacy enhanced mail) B. PGP(Pretty good privacy) C. X.500 D. X.400
43. 以下哪一种局域网传输媒介是最可靠的? A. 同轴电缆 B. 光纤 C. 双绞线(屏蔽) D. 双绞线(非屏蔽)
答案:B。
44. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础? A. 制度和措施 B. 漏洞分析 C. 意外事故处理计划 D. 采购计划
答案:A。
45. 密码分析的目的是什么? A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位
答案:C。
26. 从安全的角度来看,运行哪一项起到第一道防线的作用: A. 远端服务器 B. Web 服务器 C. 防火墙
页码:6
D. 使用安全 shell 程序 答案:C。
注册信息安全专业人员资质模拟考试(CISP)
27. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? A. 访问路径 B. 时戳 C. 数据定义 D. 数据分类
5. 下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则
答案:A。 备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。
答案:C。
13. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部 D. 国家密码管理委员会办公室 答案:B。
14. 为了保护 DNS 的区域传送(zone transfer),你应该配置防火墙以阻止 1. UDP 2. TCP 3. 53 4. 52 A. 1,3 B. 2,3 C. 1,4 D. 2,4
页码:8
注册信息安全专业人员资质模拟考试(CISP)
答案:A。 备注:[PT-安全管理]-[BD-组织机构和人员保障],概念。
38. 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的? A. 自动软件管理 B. 书面化制度 C. 书面化方案 D. 书面化标准
答案:A。
39. 在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label) 的? A. B3 B. B2 C. C2 D. D 答案:B。
答案:C。 备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)访问控制系统]
9. 以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工
答案:D。 备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
10. SSL 提供哪些协议上的数据安全: A. HTTP,FTP 和 TCP/IP B. SKIP,SNMP 和 IP C. UDP,VPN 和 SONET D. PPTP,DMI 和 RC4
答案:A。
34. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。 以下哪一项是这种情况面临的最主要风险? A. 软件中止和黑客入侵 B. 远程监控和远程维护 C. 软件中止和远程监控 D. 远程维护和黑客入侵 答案:A。
35. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该: A. 内部实现 B. 外部采购实现 C. 合作实现 D. 多来源合作实现
注册信息安全专业人员资质模拟考试(CISP)
注册信息安全专业人员资质考试 CISP 模拟题
姓名 身份证
考试日期
声明:
(1) 本考卷题目知识产权属于中国信息安全测评中心,任何人不可 将考试题目泄露给他人,违者将追究其相关责任。
(2) 本试卷均为单选题,请选择最恰当的一个答案作答。 (3)如有任何建议请 e-mail: training@itsec.gov.cn
答案:C。
22. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B. 进行离职谈话,禁止员工账号,更改密码 C. 让员工签署跨边界协议 D. 列出员工在解聘前需要注意的所有责任
答案:A。
23. 下面哪一种攻击方式最常用于破解口令? A. 哄骗(spoofing) B. 字典攻击(dictionary attack) C. 拒绝服务(DoS) D. WinNuk
答案:A。
页码:3
注册信息安全专业人员资质模拟考试(CISP)
11. 在 Windows 2000 中可以察看开放端口情况的是: A. nbtstat B. net C. net show D. netstat
答案:D。
12. 以下哪一项不属于恶意代码? A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马
答案:B。
19. 下面哪一项是对 IDS 的正确描述? A. 基于特征(Signature-based)的系统可以检测新的攻击类型 B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误 报 C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D. 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
页码:7
注册信息安全专业人员资质模拟考试(CISP)
32. 保护轮廓(PP)是下面哪一方提出的安全要求? A. 评估方 B. 开发方 C. 用户方 D. 制定标准方
答案:C。
33. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A. 标准(Standard) B. 安全策略(Security policy) C. 方针(Guideline) D. 流程(Procedure)
页码:2
注册信息安全专业人员资质模拟考试(CISP)
6. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时 使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 答案:C。 备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。
7. 在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率
答案:C。 备注:[(PT)安全管理]-[(BD)关键安全管理过程]-[(KA)风险评估],基本概念。
8.Байду номын сангаас有三种基本的鉴别的方式: 你知道什么,你有什么, 以及: A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么
答案:D。
17. 下列哪一项能够提高网络的可用性? A. 数据冗余 B. 链路冗余 C. 软件冗余 D. 电源冗余
答案:选项 B。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概 念。
18. 一下那一项是基于一个大的整数很难分解成两个素数因数? A. ECC B. RSA C. DES D. Diffie-Hellman
答案:选项 A。
36. 操作应用系统由于错误发生故障。下列哪个控制是最没有用的? A. 错误总计 B. 日志 C. 检查点控制 D. 恢复记录
答案:选项 A。
37. 在许多组织机构中,产生总体安全性问题的主要原因是: A. 缺少安全性管理 B. 缺少故障管理 C. 缺少风险分析 D. 缺少技术控制机制
页码:1
1. 下述攻击手段中不属于 DOS 攻击的是: ( ) A. Smurf 攻击 B. Land 攻击 C. Teardrop 攻击 D. CGI 溢出攻击
答案:D。
注册信息安全专业人员资质模拟考试(CISP)
2. 以下哪一个协议是用于电子邮件系统的? A. X.25 B. X.75 C. X.400 D. X.500