CISP最新模拟题2-答案
CISP(注册信息安全专业人员)最新练习题
1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?A.认证B.定级C.认可D.识别答案:C2.下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性答案:C3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?A.安全核心B.可信计算基C.引用监视器D.安全域答案:C4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba模型中的不允许向上写B.Biba模型中的不允许向下读C.Bell-LaPadula模型中的不允许向下写D.Bell-LaPadula模型中的不允许向上读答案:D5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读答案:C6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula模型B.Biba模型C.信息流模型D.Clark-Wilson模型答案:D7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。
由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色访问控制(RBAC)D.最小特权(Least Privilege)答案:C8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A.强制访问控制(MAC)B.集中式访问控制(Decentralized Access Control)C.分布式访问控制(Distributed Access Control)D.自主访问控制(DAC)答案:D9.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性,真实性和完整性,机密性D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性答案:C10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证B.机密性与可靠性C.完整性与可靠性D.完整性与认证答案:D11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性答案:A12.数字签名不能提供下列哪种功能?A.机密性B.完整性C.真实性D.不可否认性答案:A13.电子邮件的机密性与真实性是通过下列哪一项实现的?A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密答案:A14.下列哪一项不属于公钥基础设施(PKI)的组件?A.CRLB.RAD.CA答案:C15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B.Smurf攻击C.字典攻击D.中间人攻击答案:D16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4C.2,3,4,1D.2,4,3,1答案:C17.下列哪一项最好地描述了SSL连接机制?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥答案:A18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A.加密密钥B.加密算法C.公钥D.密文答案:A19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。
最新CISP模拟考试题库及答案
最新CISP模拟考试题库及答案1.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B. 网络C. 数据库D. 应用程序系统答案:A备注:[标准和法规(TCSEC)]2.下述攻击手段中不属于DOS攻击的是: ()A. Smurf攻击B. Land攻击C. Teardrop攻击D. CGI溢出攻击答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。
4.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商答案:B。
CISP模拟练习题350道(带答案)
CISP模拟练习题350道(带答案)- - 1 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑- - 2 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
CISP模拟考试100题及答案(最新整理)
CISP模拟考试100题及答案(最新整理)1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?BA必须是TAMPERPROOFB必须足够大C必须足够小D必须总在其中2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDEA机密性要求B完整性要求;C保证要求;D可用性要求;E可控性要求3、TCP/IP协议的4层概念模型是?AA.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层4、中国信息安全产品测评认证中心的四项业务是什么?ABCDA.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证5、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。
6、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯7、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员8、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果9、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包10、以下指标可用来决定在应用系统中采取何种控制措施,除了()BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费11、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。
CISP试题及答案 9套题
培训模拟考试(二)CISP莁莇姓名:单位:袆端口?使用哪个TCP.1FTP芄D.53A.21 B.23 C.110螁肈使用哪个端口?认证协议的一种?)2.TACACS(终端访问控制器访问控制系统,AAA蚃D.UDP 49.TCP 69 B.TCP 49 (TACACS+) C.UDP 69A莂膀轻量目录访问协议,根据目录树的结构给予不同的员工使用哪个端口?(LDAP3.LDAP袈组不同的权限)C.UDP 139D.UDP 389.TCP 119 A.TCP 139 B 螄蒁4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成薀员的真实姓名、用户名、最近登录时间和地点等,要关闭)D.70 C.79 69 B.119 A.蕿螆5.DNS 查询(queries)工具中的DNS服务使用哪个端口?螃D.TCP 53C.UDP 23.A UDP 53 B.TCP 23 聿荿6.在零传输(Zone transfers)中DNS服务使用哪个端口?薃.ATCP 53B. UDP 53C.UDP 23D. TCP 23羂.蒈7.哪个端口被设计用作开始一个SNMP Trap?聿D. TCP 169B. UDP 161C.UDP 162A.TCP 161 蚄芄8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?膂ACK ,ACK,ACK B.Passive Open,Active OpenA.SYN,SYN/ACK,薆ACK D.Active Open /Passive Open ACK/SYN,ACK ,ACK,C.SYN,蚆莂9.TCP/IP的通信过程是?薁> ——,——SYN/ACK————>,<ACKA.——SYN/ACK芆> ——<——SYN/ACK——,——ACKB.——SYN/ACK——>,蒃ACK——,——ACK,——SYN——><——,C.——SYN——><薁>,<——SYN/ACK——,——ACK——SYND.————>羀肆10.TCP握手中,缩写RST指的是什么?薅RestD..Response CReply State.AResetB.袃蒀11.191.64.12.22是哪类地址?螇类D.D.CC类类.AA类B.B蚆羁12.255.0.0.0是哪类网址的默认MASK?衿DD CC BB AA.类.类.类.类薇.蒃MASK?.255.255.255.0是哪类网址的默认13莄DD.类C.C类A.A类B.B类艿芈模型中哪一层最难进行安全防护?14.OSI蒅D.表示层C.应用层.网络层A B.传输层蒂羂端口运行?在哪个TCP15.Rlogin肈271D.C.212 B A.114 .513 薆薁7层的对应关系?16.以下哪个标准描述了典型的安全服务和OSI模型中莁IATF D.BS 7799 B.C.通用评估准则A.ISO/IEC 7498-2螈莃的哪一层?SSH的用户鉴别组件运行在OSI17.羃D.物理层.会话层 C .传输层A B.网络层袁葿地址是多少位?.Ethernet MAC18莅.48位位位C.24 D B36A.位.32肁芀MasterCard共同开发的用于信用卡交易的安全协议是什么?Visa19.和艿DES.三重.CPPTP D (安全电子交易协议)..ASSLBSET蒆) 安全电子交易协议secure Electronic Transaction(SET蒄.20.互联网的管理是?虿.半分布式的D C B.半集中式的.分布式的A.集中式的罿芄21.互联网目前主要使用以下哪个协议?薂MAP. D C.TCP/IPA.SNAB.DECnet 薁羈22.以下哪个是被动攻击的例子?螇D.消息删减C.消息延迟A.通信量分析B.消息修改膂羀23.以下哪个不属于防火墙典型的组件或者功能?蚈.数据包路由.扩展的日志容量D B.应用网关CA.协议过滤袈薅24.挑选密码算法最重要应该考虑?蚃D .专利和授权.速度和专利C.速度和安全.安全和授权A B蒈蚆25.下面关于PGP和PEM说法不对的是?蚃A.它们都能加密消息都基于公钥C.它们用法一样D.B.它们都能签名膃技术腿26.Kerberos能够防止哪种攻击?蚇D .过程攻击.破坏性攻击B A.隧道攻击.重放攻击C肅薂27.以下哪个与电子邮件系统没有直接关系?罿X.400.X.500 D.PGP C.A.PEMB螈膄28.对防火墙的描述不对的是?羂.防火墙能够产生审计日志BA.防火墙能够执行安全策略蚀C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒薆蒆29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?莁D.表示层.应用层?A.数据链路层B.物理层C莀薇30.下列几个OSI层中,哪一层能够提供访问控制服务?蚅.数据链路层.会话层D? B.表示层C A.传输层袀膀31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?虿D.防火墙C.网关A.路由器B.网桥螃薄32.以下哪个是局域网中常见的被动威胁?袁.消息服务的修改D欺骗IP C.嗅探A.拒绝式服务攻击B.蒆肅33.下列哪种设备是在OSI的多个层上工作的?羃D .中继器C.网关.网桥A B.路由器蚁薇34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
CISP考试认证(习题卷2)
CISP考试认证(习题卷2)说明:答案和解析在试卷最后第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是A)这是一个目录,名称是“file”B)文件属性是groupC)“其他人”对该文件具有读、写、执行权限D)user的成员对此文件没有写权限2.[单选题]以文档为驱动,适合于软件需求很明确的软件项目的生命周期模型是( )A)增量模型B)瀑布模型C)喷泉模型D)螺旋模型3.[单选题]XXE漏洞可以做什么A)获取用户浏览器信息B)网络钓鱼C)读取服务器文件D)盗取用户cookie4.[单选题]96. 下列选项中,与面向构件提供者的构件测试目标无关的是().A)检查为特定项目而创建的新构件的质量B)检查在特定平台和操作环境中构件的复用、打包和部署C)尽可能多地揭示构件错误D)验证构件的功能、接口、行为和性能5.[单选题]在检查IT安全风险管理程序,安全风险的测量应该A)列举所有的网络风险B)对应IT战略计划持续跟踪C)考虑整个IT环境D)识别对(信息系统)的弱点的容忍度的结果6.[单选题]年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(ComprchensiveNationalCybersecuityInitative,CNCI)。
CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。
从以上内容,我们可以看出以下哪种分析是正确的:A)CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B)从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C)CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D)CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障7.[单选题]当客户需要访问组织信息资产时,下面正确的做法是?A)应向其传达信息安全要求及应注意的信息安全问题。
[全]CISP-CISE模拟试题及参答案
CISP-CISE模拟试题及参答案CISP-CISE模拟试题1.信息安全等级保护分级要求,第三级别适用正确的是:A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害参考答案:B选项A是1级;选项D是5级,涉及国家公安的特别严重损害,二者都排除。
国家安全高于社会秩序和公众利益,因此选项B情形对国家安全造成一定损善变达到了三级。
2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C. 对是否属于国家机密和属F何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。
由国家保密工作部门,省、自治区、直辖市的保密工作部门。
省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门审定或者国家保密工作部门审定的机关确定。
参考答案:C解析:保守国家秘密法第第二十条机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、且辖市保密行政管理部门确定。
3. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
CISP官方信息安全管理章节练习二
CISP信息安全管理章节练习二一、单选题。
(共101题,共100分,每题0.990099009901分)1. 下哪项不是信息安全策略变更的原因?a、每年至少一次管理评审b、业务发生重大变更c、管理机构发生变更d、设备发生变更最佳答案是:d2. “通知相关人员ISMS的变更”是建立信息安全管理体系哪个阶段的活动?a、规划和建立b、实施和运行c、监视和评审d、保持和改进最佳答案是:d3. 在信息安全管理体系中,带有高层目标的信息安全策略是被描述在a、信息安全管理手册b、信息安全管理制度c、信息安全指南和手册d、信息安全记录文档最佳答案是:a4. 信息安全应急响应计划的制定是一个周而复始的.持续改进的过程,以下哪个阶段不在其中?a、应急响应需求分析和应急响应策略的制定b、编制应急响应计划文档c、应急响应计划的测试、培训、演练和维护d、应急响应计划的废弃与存档最佳答案是:d5. 以下哪一个不是我国信息安全事件分级的分级要素?a、信息系统的重要程度b、系统损失c、系统保密级别d、社会影响最佳答案是:c6. 某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?a、建立一个与供应商相联的内部客户机用及服务器网络以提升效率b、将其外包给一家专业的自动化支付和账务收发处理公司c、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI 系统d、重组现有流程并重新设计现有系统最佳答案是:c7. 某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是a、设计方技术能力不够b、没有参照国家相关要求建立规划设计c、没有和用户共同确立安全需求d、没有成熟实施团队和实施计划最佳答案是:c8. 信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?a、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估b、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估c、风险评估可以确定需要实施的具体安全控制措施d、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。
CISP考试(习题卷2)
CISP考试(习题卷2)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]windows 文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪 个说法是错误的:A).安装 Windows 系统时要确保文件格式使用的是 NTFS,因为 Windows 的 ACL 机制需要 NTFS 文件格式的支持B)由于 windows 操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格 的访问权限 ,为了作用上的便利,Windows 上的 ACL 存在默认设置安全性不高的问题C)windows 的 ACL 机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件 的 访问权限信息是写在用户数据库中D)由于 ACL 具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限答案:C解析:2.[单选题]DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? __________A)密码B)密文C)子密钥D)密钥答案:C解析:3.[单选题]以下哪种方法不能有效保障WLN的安全性A)禁止默认的服务 SSID)B)禁止SSID广播C)启用终端与AP的双面认证D)启用无线AP的-认证测试答案:D解析:4.[单选题]GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信 息安全谷那里体系应参照PDCA 模型进行,即信息安全谷那里体系应包括建立 ISMS、 实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应 实施若干活动。
请选出以下描述错误的选项?A)“制定 ISMS 方针”是建立 ISMS 阶段工作内容B)“实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容C)“进行有效性测量”是监视和评审 ISMS 阶段工作内容D)“实施内部审核”是保持和改进 ISMS 阶段工作内容答案:D解析:5.[单选题]以下关于CA认证中心说法正确的是: ( )。
CISP试题及标准答案-套题
CISP试题及答案-套题————————————————————————————————作者:————————————————————————————————日期:CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?A.TCP 69 B.TCP 49(TACACS+) C.UDP 69 D.UDP 493.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DESSET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层?D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
CISP试题及答案9套题
CISP培训模拟考试(二)姓名:单位:1.FTP利用哪个TCP端口?A.21 B.23(终端访问操纵器访问操纵系统,AAA认证协议的一种?)利用哪个端口?A.TCP 69 49 (TACACS+) 69 49利用哪个端口?(LDAP轻量,依照目录树的结构给予不同的员工组不同的权限)A.TCP 139 119 139 3894.FINGER效劳利用哪个TCP端口?(Finger效劳可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时刻和地址等,要关闭)A.69 B.1195.DNS 查询(queries)工具中的DNS效劳利用哪个端口?A.UDP 5323 23 536.在零传输(Zone transfers)中DNS效劳利用哪个端口?A.TCP 53 B. UDP 53 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 162 D. TCP 1698.在C/S环境中,以下哪个是成立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACKC.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信进程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest 11.是哪类地址?A.A类B.B类C.C类D.D类12.是哪类网址的默许MASK?A.A类B.B类C.C类D.D类13.是哪类网址的默许MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行平安防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的平安效劳和OSI模型中7层的对应关系?A.ISO/IEC 7498-2B.BS 7799 C.通用评估准那么D.IATF 17.SSH的用户分辨组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard一路开发的用于信誉卡交易的平安协议是什么?A.SSL B.SET(平安电子交易协议)C.PPTP D.三重DES SET(secure Electronic Transaction平安电子交易协议)20.互联网的治理是?A.集中式的B.半集中式的C.散布式的D.半散布式的21.互联网目前要紧利用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动解决的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或功能?A.协议过滤B.应用网关C.扩展的日记容量D.数据包路由24.挑选密码算法最重要应该考虑?A.平安和授权B.速度和专利C.速度和平安D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够幸免哪一种解决?A.隧道解决B.重放解决C.破坏性解决D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C. D.28.对防火墙的描述不对的是?A.防火墙能够执行平安策略B.防火墙能够产生审计日志C.防火墙能够限制组织平安状况的暴露D.防火墙能够防病毒29.以下几个OSI层中,哪一层既提供机密性效劳又提供完整性效劳?A.数据链路层B.物理层C.应用层?D.表示层30.以下几个OSI层中,哪一层能够提供访问操纵效劳?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是能够用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动要挟?A.拒绝式效劳解决B.IP欺骗C.嗅探D.消息效劳的修改33.以下哪一种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“假设是任何一条线路坏了,那么只有连在这条线路上的终端受阻碍。
CISP考试题2
CISP考试题21.在RSA算法中,公钥为PU=(e,n),私钥为PR=(d,n),下列正确的是()A.收发双方均已知nB.收发双方均已知dC.由e和n可以很容易地确定dD.只有接收方已知e2.下列描述中,关于摘要算法描述错误的说法是A.消息摘要算法的主要特征是运算过程不需要秘钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要B.消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要C.为了保证消息摘要算法安全,必须确保其密钥不被攻击获取,否则所加密数据将被破解,造成信息泄露D.消息摘要算法的一个特点是,输入信息任何微小的变动都将引起加密结果的改变3.目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指:A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C.对于一个已知的消息摘要,能够恢复其原始消息D.对于一个已知的消息,能够构造一个不同的消息摘要,也能够通过验证4.以下哪一项不是工作在网络第二层的隧道协议:A.VTPB.L2FC.PPTPD.L2TP5.如图所示,对客体(),主体S1和S2分别读(R),写(W)权限。
该图所示的访问控制实现方法是:A.访问控制矩阵B.访问控制表(ACL)C.能力表(CL)D.前缀表(Profiles)6.下列对自住访问控制说法不正确的是:A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具体较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统7.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A.强制访问控制模型(MAC)B.集中式访问控制(Decentralized Access Control)C.分布式访问控制(Distributed Access Control)D.自主访问控制(DAC)8.按照BLP 模型规则,以下哪种访问不能被授权:A.Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob 请求写该文件B.Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob 请求读该文件C.Alice 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D.Alice 的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice 请求读该文件9.以下关于IPSCE VPN技术说法最正确的是?A.IPSCE VPN不能进行NAT穿越B.IPSCE VPN不支持外部单点对内部网络的访问形式C.IPSCE VPN不仅可以认证双方身份还可以对传输的数据进行加密和完整性建设D.IPSCE VPN有三种模式,传输模式、路由模式、通道模式10.下列对网络认证协议(KERBEROS)描述正确的是:A.该协议使用非对称密钥加密机制B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C.该协议完成身份鉴别后将获取用户票据许可票据D.使用该协议不需要时钟基本同步的环境11.鉴别的基本途径有三种:所知,所有和个人特征,以下哪一项不是基于你所知道的。
CISP最新模拟题2-答案
CISP考试模拟题(偏CISE)1下面关于信息安全保障的说法错误的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性,可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。
2以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A.通信安全B.计算机安全C.信息安全D.信息安全保障4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金注入C.加快信息安全人才培养D.重视信息安全应急处理工作5、以下关于置换密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位6、以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位7、常见密码系统包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________A.明文B.密文C.密钥D.信道9、PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废A.ARLB.CSSC.KMSD.CRL10、一项功能可以不由认证中心CA完成?A.撤销和中止用户的证书B.产生并分布CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书11、一项是虚拟专用网络(VPN)的安全功能?A.验证,访问控制盒密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上度C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读13、下面哪一个情景属于身份鉴别(Authentication)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中14、下列对Kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全15、TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制16、下列对蜜网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析17、下列对审计系统基本组成描述正确的是:A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A.加密B.数字签名C.访问控制D.路由控制19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层20、WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法21、通常在VLAN时,以下哪一项不是VLAN的规划方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet 互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器23、以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页内容D.经过TACACS+认证和授权后建立的连接24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT25、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报26、下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYN CookieD.IP碎片重组27、在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:A.这是一个文件,而不是目录B.文件的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它28、在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本29、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除30、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要用户的交互登录C、windows服务都是随系统的启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行启动31、以下哪一项不是IIS服务器支持的访问控制过滤类型?A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制33、数据库事务日志的用途是什么?A.事务处理B.数据恢复C.完整性约束D.保密性控制34、下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量35、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法36、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X500D、X40037、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:A、为服务器提供针对恶意客户端代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性39、恶意代码采用加密技术的目的是:A.加密技术是恶意代码自身保护的重要机制B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确40、恶意代码反跟踪技术描述正确的是:A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是41、下列关于计算机病毒感染能力的说法不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入43、完整性检查和控制的防范对象是________,防止它们进入数据库。
CISP全真模拟题(2)1301
CISP全真模拟题(2)1、下列关于信息安全保障的说法错误的是:A.信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从资源、技术、管理的可行性和有效性做出权衡和取舍B.在信息系统生命周期中,从技术、管理、工程和人员等方面提出安全保障要求C.在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略D.信息安全保障的最终目标是要同时保障组织机构信息资产和信息系统资产参考答案:D2、按照技术能力、所拥有的资源和破环力来排列,下列威胁中哪种威胁最大?A.个人黑客B.网络犯罪团伙C.网络战士D.商业间谍参考答案:B3、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?A.病毒B.非法访问C.信息泄露D.脆弱口令参考答案:C4、信息系统安全主要从哪几个方面进行评估?A.1个(技术)B.2个(技术、管理)C.3个(技术、管理、工程)D.4个(技术、管理、工程、应用)参考答案:C5、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了性,信息的完整性和可用性也引起了人们的关注参考答案:A6、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果参考答案:B7、完整性机制可以防以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破环参考答案:D8、依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。
CISP模拟练习题350道(带答案)
中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。
CISP官方信息安全技术章节练习二
CISP信息安全技术章节练习二一、单选题。
(共100题,共100分,每题1分)1. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。
请指出下列哪一项描述不符合IPS的特点?a、串接到网络线路中b、对异常的进出流量可以直接进行阻断c、有可能造成单点故障d、不会影响网络性能最佳答案是:d2. 以下关于模糊测试过程的说法正确的是:a、模糊测试的效果与覆盖能力,与输入样本选择不相关b、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试c、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议d、对于可能产生的大量异常报告,需要人工全部分析异常报告最佳答案是:c3. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:a、模拟正常用户输入行为,生成大量数据包作为测试用例b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象c、监测和记录输入数据后程序正常运行的情况d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析最佳答案是:a4. 某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:a、权限分离原则b、最小特权原则c、保护最薄弱环节的原则d、纵深防御的原则最佳答案是:b5. 下面哪个模型和软件安全开发无关()?a、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”b、Gray McGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”c、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”d、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”最佳答案是:d6. 如下哪一种情况下,网络数据管理协议(NDMP)可用于备份?a、需要使用网络附加存储设备(NAS)时b、不能使用TCP/IP的环境中c、需要备份旧的备份系统不能处理的文件许可时d、要保证跨多个数据卷的备份连续、一致时最佳答案是:a7. 关于恶意代码,以下说法错误的是:a、从传播范围来看,恶意代码呈现多平台传播的特征。
CISP模拟考试100题及答案(最新整理)
CISP模拟考试100题及答案(最新整理)CISP模拟考试100个问题和答案(更新)1。
在参考监控器的概念中,参考监控器不需要满足以下哪一项设计要求?BA必须防篡改B必须足够大c必须足够小d必须始终包含在2和CTCPEC标准中。
安全功能要求包括以下哪些方面?ABDEA保密要求b完整性要求;担保要求;可用性要求;可控性要求3,什么是四层概念模型?Aa .应用层、传输层、网络层和网络接口层b .应用层、传输层、网络层和物理层c .应用层、数据链路层、网络层和网络接口层d .会话层、数据链路层、网络层和网络接口层4中国信息安全产品评估认证中心的四项服务是什么?ABCDA。
产品评估认证;b .信息系统安全评估认证;c .信息系统安全服务资格认证;d .注册信息安全专业人员的认证5。
以下哪一项准确描述了安全风险?CA,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损失或损害的可能性B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损失的事实。
C、安全风险是指特定威胁使用一个或一组漏洞对组织的资产造成损失或损害D,安全风险是指威胁使用漏洞的资产6.以下哪一项不属于漏洞类A,黑客攻击B,操作系统漏洞C,应用程序BUG D,人员不良操作习惯7。
根据信息系统安全模型,以下哪一项不是安全保证对象A A、机密性B、管理C、流程D、人员8和系统审核日志不包括以下哪一项?DA,时间戳b,用户id c,对象id d,处理结果9,TCP三次握手协议的第一步是发送一个:AA,SYN包b,SCK包c,UDP包d,空包10。
以下指标可用于确定在应用系统中采取哪些控制措施。
除了()B A,数据在系统B中的重要性,使用网络监控软件C的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级d,每个控制技术的效率,复杂性和成本11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以熟练地绕过安全程序,对生产程序进行修改为了防止这种可能性,有必要加强:BA,工作处理报告B的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作d,适当的责任分工12,以及中国强制性国家标准的编写?在AA、GB13中,开放系统互连的哪一层不提供保密服务?DA,表示层b,传输层c,网络层d,会话层14,程序安全性对应用程序安全性有很大影响,因此它是安全编程的重要组成部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CISP考试模拟题(偏CISE)1下面关于信息安全保障的说法错误的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性,可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。
2以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A.通信安全B.计算机安全C.信息安全D.信息安全保障4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金注入C.加快信息安全人才培养D.重视信息安全应急处理工作5、以下关于置换密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位6、以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位7、常见密码系统包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________A.明文B.密文C.密钥D.信道9、PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废A.ARLB.CSSD.CRL10、一项功能可以不由认证中心CA完成?A.撤销和中止用户的证书B.产生并分布CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书11、一项是虚拟专用网络(VPN)的安全功能?A.验证,访问控制盒密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上度C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读13、下面哪一个情景属于身份鉴别(Authentication)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中14、下列对Kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全15、TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制16、下列对蜜网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析17、下列对审计系统基本组成描述正确的是:A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?B.数字签名C.访问控制D.路由控制19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层20、WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法21、通常在VLAN时,以下哪一项不是VLAN的规划方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet 互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器23、以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页内容D.经过TACACS+认证和授权后建立的连接24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT25、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报26、下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYN CookieD.IP碎片重组27、在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:A.这是一个文件,而不是目录B.文件的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它28、在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本29、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除30、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要用户的交互登录C、windows服务都是随系统的启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行启动31、以下哪一项不是IIS服务器支持的访问控制过滤类型?A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制33、数据库事务日志的用途是什么?A.事务处理B.数据恢复C.完整性约束D.保密性控制34、下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量35、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法36、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X500D、X40037、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:A、为服务器提供针对恶意客户端代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性39、恶意代码采用加密技术的目的是:A.加密技术是恶意代码自身保护的重要机制B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确40、恶意代码反跟踪技术描述正确的是:A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是41、下列关于计算机病毒感染能力的说法不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入43、完整性检查和控制的防范对象是________,防止它们进入数据库。