CISP练习题-17页文档资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 资产管理是信息安全管理的重要内容,而清楚的管理识

信息系统的管理的重要步骤,下列关于信息资产的说法错

误的是:

A.资产清单的编制是风险管理的一个的先决条件

B.信息安全管理中涉及的资产是指信息资产,即业务数据、

合同协议

C.在制定资产清单的时候是指信息资产的重要性,业务价

值和安全分类,确----的保护级别

D.在资产单中应当包括将资产从灾难恢复而需要的信息,

如资产类型、--------许可信息等

2. tcp/IP协议的4层网络模型是?

A应用层、传输层、网络层和物理层

B应用层、传输层、网络层和网络接口层

C应用层、数据链路层、网络层和网络接口层

D会话层、数据连接层、网络层和网络接口层

3什么设备可以隔离ARP广播帧。

A路由器

B网桥

C以太网交换机

D集线器

4以下那一项不是应用层防火墙的特点?

A更有效的阻止应用层攻击

B工作在OSI模型的第七层

C速度快且对用户透明

D比较容易进行审计

5 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式-------?

A不需要对原有的网络配置进行修改

B性能比较高

C防火墙本身不容易受到攻击

D易于在防火墙上实现NAT

6以下哪一项不是IDS可以解决的问题:

A弥补网络协议的弱点

B识别和报告对数据文件的改动

C统计分析系统中异常活动模式

D提升系统监控能力

7私网地址用于配置本地网络,下面是地址,属于-------?A100.0.0.0

B172.15.0.0

C192.168.0.0

D244.0.0.0

172.16.-172.31 10. 192.168.

8 在局域网环境中,以下那一项技术主要是用来提供网络冗

A 网络镜像

B RAID5

C HSRP

D全双工通信

9 作为一个组织中的信息系统普通用户,以下那一项是不应

该了解的?

A谁负责信息安全管理制度的制定和发布

B谁负责监督安全制度的执行

C信息系统发生灾难后,进行恢复工作的具体流程

D如果违反了安全制度可能会受到惩罚措施

10信息分类是信息安全管理工作的重要环节,下面那一项不

是对信息进行分类时需要重-----?

A信息的价值

B信息的时效性

C信息的存储方式

D法律法规的规定

11 下面那一项关于对违反安全规__________定的员工进行惩戒的说法错误的是?

A对安全违规的发现和验证是进行惩戒的重要前提

B C D

具体描述不清楚

12-----------?险分析的目标是达到:

A风险影响和保护性措施之间的价值平衡

B风险影响和保护性措施之间的操作平衡

C风险影响和保护性措施之间的技术平衡

D风险影响和保护性措施之间的逻辑平衡

13以下哪一项是DOS攻击的一个实例?

A SQL注入

B IP Soof

C S mur f攻击

D 字典破解

除了这个还有CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、FRAGGLE碎片攻击

14 下面一行是某个UNIX 文件的详情,关于该文件权限的描

述不正确的是‘drwxr—xrwx 2 group user 4096 05-05

09:14 file

A这是一个目录,名称是‘file’

B文件属组是group

C“其他人”对该文件具有读、写、执行权限(这个是错误的)D user的成员对此文件没有写权限

15下列哪一组是Orecle数据库的默认用户名和默认口令?

A用户名:Scott;口令:tiger

B用户名:‘sa’:口令:null

C用户名:‘ROOT’口令:null

D用户名:‘ADMIN’口令:null

16 宏病毒是一种专门感染微软office 格式文件的病毒,下列()

A*.exe

B*.doc

C*.xls

D*.ppt

这个题目描述不清晰

如果说宏病毒不会感染什么样的文件,那么我们说是*.exe 如果说宏病毒可能是什么样的扩展名,则可能是*.exe

17 下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?

A审计措施不能自动执行,而监测措施可以自动执行

B监测措施不能自动执行,而审计措施可以自动执行

C 审计措施使一次性地或周期性进行,而审计措施是实时地进行

D 监测措施是指一次性地或周期性地进行,而审计措施是实时地进行

18口令是验证用户身份的最常用手段,以下那一种口令的风险影响范围最大-----------?

A长期没有修改的口令

B过短的口令两个人公用的口令

C两个人公用的口令

D设备供应商提供的默认口令

19 下列那一项是对信息系统经常不能满足用户需求的最好解释

A没事适当的质量管理工具

B经常变化的用户需求

C用户参与需求挖掘不够

D项目管理能力不强

20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?

A配置管理的本质是变更流程管理

B 配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发-----行控制的过程

C管理配置是对信息系统的技术参数进行管理

D管理配置是对系统基线和源代码的版本进行管理

21在信息系统的设计阶段必须做以下工作除了:

A决定使用哪些安全控制措施

B对设计方案的安全性进行评估

C开发信息系统的运行维护手册

D开发测试、验收和认可方案

22在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是

相关文档
最新文档