CISP试题及答案一套题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.下面关于信息平安保障的说法错误的选项是:
A.信息平安保障的概念是与信息平安的概念同时产生的
B.信息系统平安保障要素包括信息的完整性,可用性和保密性
C.信息平安保障和信息平安技术并列组成实现信息平安的两大要紧手腕
D.信息平安保障是以业务目标的实现为最终目的,从风险和策略起身,实施各类保障要素,在系统的生命周期内确保信息的平安属性。
以下哪一项为哪一项数据完整性取得珍惜的例子?
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户能够完成操作
B.在提款进程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C.某网管系统具有严格的审计功能,能够确信哪个治理员在何时对核心互换机进行了什么操作
D.李先生在天天下班前将重要文件锁在档案室的保密柜中,使假装成清洁工的商业间谍无法查看
注重平安治理体系建设,人员意识的培训和教育,是信息平安进展哪个时期的特点?
A.通信平安
B.运算机平安
C.信息平安
D.信息平安保障
以下哪一项不是我国国务院信息化办公室为增强信息平安保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率
B.保证信息平安资金注入
C.加速信息平安人材培育
D.重视信息平安应急处置工作
以下关于置换密码的说法正确的选项是:
A.明文依照密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置依照密钥发生改变
C.明文和密钥的每一个bit异或
D.明文依照密钥作了移位
以下关于代替密码的说法正确的选项是:
A.明文依照密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置依照密钥发生改变
C.明文和密钥的每一个bit异或
D.明文依照密钥作了移位
7常见密码系统包括的元素是:
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
8在密码学的Kerchhoff假设中,密码系统的平安性仅依托于____________________
A.明文
B.密文
C.密钥
D.信道
9PKI在验证一个数字证书时需要查看_________来确认该证书是不是已经作废
10、一项功能能够不由认证中心CA完成?
A.撤销和中止用户的证书
B.产生并散布CA的公钥
C.在请求实体和它的公钥间成立链接
D.发放并分发用户的证书
11、一项为哪一项虚拟专用网络(VPN)的平安功能?
A.验证,访问操纵盒密码
B.隧道,防火墙和拨号
C.加密,辨别和密钥治理
D.紧缩,解密和密码
1二、为了避免授权用户可不能对数据进行未经授权的修改,需要实施对数据的完整性珍惜,列哪一项最好地描述了星或(*-)完整性原那么?
模型中的不准诺向下写
模型中的不准诺向上度
模型中的不准诺向上写
模型中的不准诺向下读
13、下面哪个情景属于身份辨别(Authentication)进程?
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改
C.用户利用加密软件对自己编写的office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容
D.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程记录在系统日记中
14、以下对Kerberos协议特点描述不正确的选项是:
A.协议采用单点登录技术,无法实现散布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT而且该TGT没有过时,就可以够够够利用该TGT通过TGS完成到任一个效劳器的认证而没必要从头输入密码
和TGS是集中式治理,容易形成瓶颈,系统的性能和平安也严峻依托于AS和TGS的性能和平安
1五、TACACS+协议提供了以下哪一种访问操纵机制?
A.强制访问操纵
B.自主访问操纵
C.散布式访问操纵
D.集中式访问操纵
1六、以下对蜜网功能描述不正确的选项是:
A.能够吸引或转移解决者的注意力,延缓他们对真正目标的解决
B.吸引入侵者来嗅探、解决,同时不被觉察地将入侵者的活动记录下来
C.能够进行解决检测和实时报警
D.能够对解决活动进行监视、检测和分析
17、以下对审计系统大体组成描述正确的选项是:
A.审计系统一样包括三个部份:日记记录、日记分析和日记处置
B.审计系统一样包括两个部份:日记记录和日记处置
C.审计系统一样包括两个部份:日记记录和日记分析
D.审计系统一样包括三个部份:日记记录、日记分析和日记报告
1八、在ISO的OSI平安部系结构中,以下哪个平安机制能够提供抗抵赖平安效劳?
A.加密
B.数字签名
C.访问操纵
D.路由操纵
1九、在OSI参考模型中有7个层次,提供了相应的平安效劳来增强信息系统的平安性,以下哪一层提供了保密性、身份辨别、数据完整性效劳?
A.网络层
B.表示层
C会话层
D.物理层
20、WAPI采用的是什么加密算法?
A.我国自主研发的发布密钥体制的椭圆曲线密码算法
B.国际上通行的商用加密标准
C.国家密码治理委员会办公室批准的流加密标准
D.国际通行的哈希算法
2一、通常在VLAN时,以下哪一项不是VLAN的计划方式?
A.基于互换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
22、某个客户的网络此刻能够正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络效劳提供商)里只取得了16个公有的IPv4地址,最多也只有16台PC 能够访问互联网,要想让全数200台终端PC访问Internet互联网最好采取什么方式或技术:
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加必然数量的路由器
23、以下哪个数据传输方式难以通过网络窃听获取信息?
传输文件
进行远程治理
以HTTPS开头的网页内容
D.通过TACACS+认证和授权后成立的连接
24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优势不包括:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到解决
D.易于在防火墙上实现NAT
2五、下面哪一项为哪一项对IDS的正确描述?
A、基于特点(Signature-based)的系统能够检测新的解决类型
B、基于特点(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统保护状态数据库来与数据包和解决相匹配
D、基于行为(behavior-based)的系统比基于特点(Signature-based)的系统有更高的误报
2六、以下哪些选项不属于NIDS的常见技术?
A.协议分析
B.零拷贝
Cookie
碎片重组
27、在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义说明错误的选项是:
A.这是一个文件,而不是目录
B.文件的拥有者能够对那个文件进行读、写和执行的操作
C.文件所属组的成员有能够读它,也能够执行它
D.其它所有效户只能够执行它
2八、在Unix系统中,/etc/service文件记录了什么内容?
A、记录一些常常利用的接口及其所提供的效劳的对应关系
B、决定inetd启动网络效劳时,启动那些效劳
C、概念了系统缺省运行级别,系统进入新运行级别需要做什么
D、包括了系统的一些启动脚本
2九、以下对windows账号的描述,正确的选项是:
A、windows系统是采用SID(平安标识符)来标识用户对文件或文件夹的权限
B、windows系统是采用用户名来标识用户对文件或文件夹的权限
C、windows系统默许会生成administration和guest两个账号,两个账号都不准诺更名和删除
D、windows系统默许生成administration和guest两个账号,两个账号都能够更名和删除
30、以下关于Windows系统的效劳描述,正确的选项是:
A、windows效劳必需是一个独立的可执行程序
B、windows效劳的运行不需要用户的交互登录
C、windows效劳都是随系统的启动而启动,无需用户进行干与
D、windows效劳都需要用户进行登录后,以登录用户的权限进行启动
3一、以下哪一项不是IIS效劳器支持的访问操纵过滤类型?
A.网络地址访问操纵
效劳器许可
许可
D.异样行为过滤
3二、为了实现数据库的完整性操纵,数据库治理员应向DBMS提出一组完整性规那么来检查数据库中的数据,完整性规那么要紧由3部份组成,以下哪个不是完整性规那么的内容?
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处置机制
33、数据库事务日记的用途是什么?
A.事务处置
B.数据恢复
C.完整性约束
D.保密性操纵
34、以下哪一项与数据库的平安有直接关系?
A.访问操纵的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
3五、下面关于cookie的说法错误的选项是:
A、cookie是一小段存储在阅读器端文本信息,web应用程序能够读取cookie包括的信息
B、cookie能够存储一些灵敏的用户信息,从而造成必然的平安风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的解决叫做cookie欺骗
D、防范cookie欺骗的一个有效方式是不利用cookie验证方式,而利用session验证方式
3六、以下哪一项为哪一项和电子邮件系统无关的?
A、PEM
B、PGP
C、X500
D、X400
37、Apache Web 效劳器的配置文件一样位于/usr/local/apache/conf目录,其顶用来操纵用户访问Apache目录的配置文件是:
A、
B、
C、
D、
3八、Java平安模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其要紧目的是:
A、为效劳器提供针对歹意客户端代码的珍惜
B、为客户端程序提供针对用户输入歹意代码的珍惜
C、为用户提供针对歹意网络移动代码的珍惜
D、提供事件的可追查性
3九、歹意代码采用加密技术的目的是:
A.加密技术是歹意代码自身珍惜的重要机制
B.加密技术能够保证歹意代码不被觉察
C.加密技术能够保证歹意代码不被破坏
D.以上都不正确
40、歹意代码反跟踪技术描述正确的选项是:
A反跟踪技术能够减少被觉察的可能性
B.反跟踪技术能够幸免所有杀毒软件的查杀
C.反跟踪技术能够幸免歹意代码被排除
D.以上都不是
4一、以下关于运算机病毒感染能力的说法不正确的选项是:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
4二、当用户输入的数据被一个说明器看成命令或查询语句的一部份执行时,就会产生哪一种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
43、完整性检查和操纵的防范对象是________,避免它们进入数据库。
A.不合语义的数据、不正确的数据
B.非法用户
C.非法数据
D.非法授权
44、存储进程是SQL语句的一个集合,在一个名称下贮存,按独立单元方式执行,以下哪一项不是利用存储进程的优势:
A.提高性能,应用程序不用重复编译此进程
B.降低用户查询数量,减轻网络拥塞
C.语句执行进程中若是中断,能够进行数据回滚,保证数据的完整性和一致性
D.能够操纵用户利用存储进程的权限,以增强数据库的平安性
4五、以下哪项内容描述的是缓冲区溢露马脚?
A、通过把SQL命令插入到Web
表单递交或输入域名或页面请求的查询字符串,最终达到欺骗效劳器执行歹意的SQL 命令
B、解决者在远程WEB页面的HTML代码中插入具有歹意目的的数据,用户以为该页面是可信赖的,可是当阅读器下载该页面,嵌入其中的脚本将被说明执行
C、当运算机向缓冲区内填凑数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等进程中,故意或无心产生的缺点
4六、以下工作哪个不是运算机取证预备时期的工作
A.取得授权
B.预备工具
C.介质预备
D.珍惜数据
47、以下哪个问题不是致使DNS欺骗的缘故之一?
是一个散布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
协议传输没有通过加密的数据
协议是缺乏严格的认证
4八、以下哪个是ARP欺骗解决可能致使的后果?
欺骗可直接取得目标主机的操纵权
欺骗可致使目标主机的系统崩溃,蓝屏重启
欺骗可致使目标主机无法访问网络
欺骗可致使目标主机
4九、以下哪个解决步骤是IP欺骗(IP Spoof)系列解决中最关键和难度最高的?
A.对被冒充的主机进行拒绝效劳解决,使其无法对目标主机进行响应
B.与目标主机进行会话,猜想目标主机的序号规那么
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
50、以下哪个拒绝效劳解决方式不是流量型拒绝效劳解决
Flood
DTeardrop
5一、若是一名解决者截获了一个公钥,然后他将那个公钥替换为自己的公钥并发送给接收者,这种情形属于哪一种解决?
A.重放解决
解决
C.字典解决
D.中间人解决
5二、域名注册信息可在哪里找到?
A.路由器
记录
数据库
库
53、网络治理员概念“no ip directed broadcast”以减轻下面哪一种解决?
54、下面哪一项不是黑客解决在信息搜集时期利用的工具或命令:
55、下面关于软件测试的说法错误的选项是:
A、所谓“黑盒”测试确实是测试进程意外试报告中的进行描述,切对外严格保密
B、出于平安考虑,在测试进程中尽可能不要利用真实的生产数据
C、测试方案和测试结果应当做为软件开发项目文档的要紧部份被妥当的保留
D、软件测试不仅应关注需要的功能是不是能够被实现,还要注意是不是有不需要的功能被实现了
5六、以下哪一项不属于Fuzz测试的特性?
A、要紧针对软件漏洞或靠得住性错误进行测试
B、采用大量测试用例进行鼓励、响应测试
C、一种试探性测试方式,没有任何理论依据
D、利用构造畸形的输入数据引发被测试目标产生异样
57、Shellcode是什么?
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机械码组成的一段完成特殊功能代码
D.命令行下的代码编写
5八、通过向被解决者发送大量的ICMP回应请求,消耗被解决者的资源来进行响应,直至被解决者再也无法处置有效的网络信息流时,这种解决被称之为:
解决
解决
of Death 解决
Flood
5九、以下哪一种方式不能有效提高WLAN的平安性:
A.修改默许的效劳区标识符(SSID)
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式
60、以下哪项是对抗ARP欺骗有效的手腕?
A.利用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库
D.利用linux系统提高平安性
6一、下面关于ISO27002的说法错误的选项是:
的前身是ISO17799-1
给出了通常意义下的信息平安治理最正确实践供组织机构选用,但不是全数
关于每一个操纵方式的表述分“操纵方式”、“实施指南”、和“其他信息”三个部份来进行描述
提出了十一大类的平安治理方式,其中风险评估和处置是处于核心地位的一类平安方式6二、下面哪一项平安操纵方式不是用来检测未经授权的信息处置活动的:
A.设置网络连接时限
B.记录并分析系统错误日记
C.记录并分析用户和治理员操作日记
D.启历时钟同步
63、以下平安操纵方式的分类中,哪个分类是正确的(p-预防性的,D-检测性的和
C-纠正性的操纵)一、网络防火墙二、RAID级别3 3、银行账单的监督复审4
、分派运算机用户标识五、交易日记
A、p,p, c,d,and C
B、d, c,c,d,and D
C、p, c,d,p,and D
D、p,d, p,p,and C
64、风险评估要紧包括风险分析预备、风险要素识别、风险分析和风险结果判定四个要紧进程,关于这些进程,以下的说法哪个是正确的?
A.风险分析预备的内容是识别风险的阻碍和可能性
B.风险要素识别的内容是识别可能发生的平安事件对信息系统的阻碍程度
C.风险分析的内容是识别风险的阻碍和可能性
D.风险结果判定的内容是觉察系统存在的要挟、脆弱性和操纵方式
6五、你来到效劳器机房股比的一间办公室,觉察窗户坏了,由于这不是你的办公室,你要求在那个地址办公的员工请维修工来把窗户修好,你离开后,没有再过问这扇窗户的情形。
这件情形的结果对与特定脆弱性相关的要挟真正显现的可能性会有什么阻碍?
A.若是窗户被修好,要挟真正显现的问题性会增加
B.若是窗户被修好,要挟真正显现的可能性会维持不变
C.若是窗户没有被修好,要挟真正显现的可能性会下降
D.若是窗户没有被修好,要挟真正显现的可能性会增加
66、在对平安操纵进行分析时,下面哪个描述是不准确的?
A.对每一项平安操纵都应该进行本钱收益分析,以确信哪一项平安操纵是必需的和有效的
B.应确保选择对业务效率阻碍最小的平安方式
C.选择好实施平安操纵的机缘和位置,提高平安操纵的有效性
D.认真评判引入的平安操纵对正常业务的阻碍,采取适当方式,尽可能减少负面效应
67、以下哪一项不是信息平安治理工作必需遵循的原那么?
A.风险治理在系统开发的地方就应该予以充分考虑,并要贯穿于整个系统开发进程当中
B.风险治理活动应成为系统开发、运行、保护、直至废弃的整个生命周期内的持续性工作
C.由于在系统投入利用后部署和应用风险操纵方式针对性会更强,实施本钱会相对较低
D.在系统正式运行后,应注重残余风险的治理,以提高快速反映能力
6八、对信息平安风险评估要素明白得正确的选项是:
A.资产识别的粒度随着评估范围、评估目的的不同而不同,既能够是硬件设备,也能够是业务系统,也能够是组织机构
B.应针对组成信息系统的每一个资产做风险评判
C.脆弱性识别是将信息系统平安现状与国家或行业的平安要求做符合性比对而找出的差距项
D.信息系统面临的平安要挟仅包括人为故意要挟、人为非故意要挟
6九、以下哪一项不是建筑物的自动化访问审计系统记录的日记的内容:
A.出入的缘故
B.出入的时刻
C.出入口的位置
D.是不是成功进入
70、信息平安策略是治理层对信息平安工作用意和方向的正式表述,以下哪一项不是信息平安策略文档中必需包括的内容:
A.说明信息平安对组织的重要程度
B.介绍需要符合的法律法规要求
C.信息平安技术产品的选型范围
D.信息平安治理责任的概念
7一、作为信息中心的主任,你觉察没有足够的人力资源保证将数据库治理员和网络治理员的职位分派给两个不同的人担任,这种情形造成了必然的平安风险。
这时你应当怎么做?
A.抱怨且无能为力
B.向上级报告该情形,等待增派人手
C.通过部署审计方式和按期审查来降低风险
D.由于增加人力会造成新的人力本钱,因此同意该风险
7二、以下人员中,谁负有决定信息分类级别的责任?
A.用户
B.数据所有者
C.审计员
D.平安官
73、某公司正在对一台关键业务效劳器进行风险评估,该效劳器价值138000元,针对某个特定要挟的暴露因子(EF)是45%,该要挟的年度发生率(ARO)为每10年发生一次,依照以上信息,该效劳器的年度预期损失值(ALE)是多少?
A、1800元
B、62100元
C、140000元
D、6210元
74、以下哪些内容应包括在信息系统战略打算中?
A.已计划的硬件采购的标准
B.以后业务目标的分析
C.开发项目的目标日期
D.信息系统不同的年度预算目标
7五、ISO27002中描述的11个信息平安治理操纵领域不包括:
A.信息平安组织
B.资产治理
C.内容平安
D.人力资源平安
7六、依据国家标准《信息平安技术信息系统灾难恢复标准》(GB/T20988),需要备用途地但不要求部署备用数据处置设备的是灾难恢复品级的第几级?
77、以下哪一种备份方式在恢复时刻上最快
A.增量备份
B.不同备份
C.完全备份
D.磁盘备份
7八、运算机应急响应小组的简称是:
7九、有一些信息平安事件是由于信息系统中多个部份一路作用造成的,人们称这种事件为“多组件事故”,应付这种平安事件最有效的方式是:
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.利用防病毒软件,而且维持更新为最新的病毒特点码
C.将所有公共访问的效劳放在网络非军事区(DMZ)
D.利用集中的日记审计工具和事件关联分析软件
80、依据国家标准《信息平安技术信息系统灾难恢复标准》(GB/T 20988),灾难恢复治理进程的要紧步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预制定和治理;其中灾难恢复策略实现不包括以下哪一项?
A.分析业务功能
B.选择和建设灾难备份中心
C.实现灾备系统技术方案
D.实现灾备系统技术支持和保护能力
8一、在进行应用系统的测试时,应尽可能幸免利用包括个人隐私和其它灵敏信息的实际生产系统中的数据,若是需要利历时,以下哪一项不是必需作的:
A.测试系统应利用不低于生产系统的访问操纵方式
B.为测试系统中的数据部署完善的备份与恢复方式
C.在测试完成后当即清除测试系统中的所有灵敏数据
D.部署审计方式,记录生产数据的拷贝和利用
8二、下面有关能力成熟度模型的说法错误的选项是:
A.能力成熟度模型能够分为进程能力方案(Continuous)和组织能力方案(Staged)两类
B.利用进程能力方案时,能够灵活选择评估和改良哪个或那些进程域
C.利用组织机组成熟度方案时,每一个能力级别都对应于一组已经概念好的进程域
是一种属于组织能力方案(Staged)的针对系统平安工程的能力成熟度模型
83、一个组织的系统平安能力成熟度达到哪个级别以后,就可以够够够对组织层面的进程进行标准的概念?
级——打算和跟踪
级——持续改良
84、以下哪项不是信息系统的平安工程的能力成熟度模型(SSE-CMM)的要紧进程:
A、风险评估
B、保证进程
C、工程进程
D、评估进程
8五、SSE-CMM工程进程区域中的风险进程包括哪些进程区域:
A.评估要挟、评估脆弱性、评估阻碍
B.评估要挟、评估脆弱性、评估平安风险
C.评估要挟、评估脆弱性、评估阻碍、评估平安风险
D.评估要挟、评估脆弱性、评估阻碍、验证和证明平安
8六、信息系统平安工程(ISSE)的一个重要目标确实是在IT项目的各个时期充分考虑平安因素,在IT项目的立项时期,以下哪一项不是必需进行的工作:
A.明确业务对信息平安的要求
B.识别来自法律法规的平安要求
C.论证平安要求是不是正确完整
D.通过测试证明系统的功能和性能能够知足平安要求
87、信息化建设和信息平安建设的关系应当是:
A.信息化建设的终止确实是信息平安建设的开始
B.信息化建设和信息平安建设应同步计划、同步实施
C.信息化建设和信息平安建设是交替进行的,无法区分谁先谁后。