全CISP模拟题

合集下载

cisp培训模拟题及答案

cisp培训模拟题及答案

CISP培训模拟考试(一)姓名:单位:1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-19993.下面哪一个是国家推荐性标准?A.GB/T 18020-1999 应用级防火墙安全技术要求B.SJ/T 30003-93 电子计算机机房施工及验收规范C.GA 243-2000 计算机病毒防治产品评级准则D.ISO/IEC 15408-1999 信息技术安全性评估准则4.下面哪一个不属于我国通行“标准化八字原理”之一?A.“统一”原理B.“简化”原理C.“协调”原理D.“修订”原理5.标准采用中的“idt”指的是?A.等效采用B.等同采用C.修改采用D.非等效采用6.著名的TCSEC是由下面哪个组织制定的?A.ISOB.IECITSECD.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性B.数据机密性C.公证D.抗抵赖8.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层标准主要包括哪几个部分?A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南包括下面哪个类型的内容?A.行政性管理安全措施B.物理安全方面(诸如电磁辐射控制)C.密码算法固有质量评价D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?A.可以作为产品设计的实用方案B.可以作为一类产品或系统的安全技术要求C.表达一类产品或系统的用户需求D.组合了安全功能要求和安全保证要求中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素中的评估保证级(EAL)分为多少级?A.6级B.7级C.5级D.4级中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A.对应TCSEC B1级,对应ITSEC E4级B.对应TCSEC C2级,对应ITSEC E4级C.对应TCSEC B1级,对应ITSEC E3级D.对应TCSEC C2级,对应ITSEC E3级15.PP中的安全需求不包括下面哪一个?A.有关环境的假设B.对资产的威胁C.组织安全策略D.IT环境安全要求16.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NAT C.反转D.认证19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙21.给计算机系统的资产分配的记号被称为什么?A.安全属性B.安全特征C.安全标记D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性B.机密性C.可用性D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性B.完整性C.可用性D.有效性26.OSI中哪一层不提供机密性服务?A.表示层B.传输层C.网络层D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29.历史上第一个计算机安全评价标准是什么?A.TCSEC B.ITSEC C.NIST 30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31.以下哪组全部是完整性模型?A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BIBA模型 D. Clark-Wilson模型和Chinese wall模型32.以下哪个模型主要用于医疗资料的保护?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型33.以下哪个模型主要用于金融机构信息系统的保护?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型34.以下哪组全部都是多边安全模型?A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BMA模型 D. Clark-Wilson模型和Chinese wall模型35.涉及计算机系统完整性的第一个安全模型是以下哪一个?A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型36.应用软件的正确测试顺序是什么?A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A.160 B.320 C.960 D.48038.以下哪个安全特征和机制是SQL数据库所特有的?A.标识和鉴别B.交易管理(transaction management)C.审计D.故障承受机制39.SQL数据库使用以下哪种组件来保存真实的数据?A.Schemas B.Subschemas C.Tables D.Views40.关系型数据库技术的特征由以下哪些元素确定的?A.行和列B.节点和分支C.分组和箭头D.父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性B.可靠性C.灵活性D.数据备份42.不属于数据库加密方式的是:A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43.在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和数据库系统B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效44.在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45.以下哪种方法可以用于对付数据库的统计推论?A.信息流控制B.共享资源矩阵C.查询控制D.间接存取46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A.5种,8种B.8种,5种C.6种,8种D.3种,6种47.数据库管理系统DBMS 主要由哪两大部分组成?A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器48.以下几种功能中,哪个是DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型50.典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C.分析器、管理控制台 D. 分析器、主机控制51.传统的观点根据入侵行为的属性,将入侵检测系统分为:A.异常、人工免疫 B.误用、遗传C.人工免疫、遗传 D.异常、误用52.一个通常的入侵检测系统由哪几部分组成?A.数据提取模块、数据分析模块、结果处理模块B.数据处理模块、数据分析模块、结果分析模块C.数据提取模块、数据处理模块、结果分析模块D.数据分析模块、数据处理模块、结果处理模块53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A.异常 B.误用C.人工免疫 D.统计分析54.消息鉴别码(MAC)是什么?A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名B.鉴别C.加密D.数据完整性57.在密码学中,对RSA算法的描述正确的是?A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法?A.DES B.OTP C.IDEA D.RC459.Kerberos使用以下哪种对称密码算法?A.RSA B.DES C.IDEA D.DSS60.以下哪个是既可以进行加密又可以进行数字签名的密码算法?A.RSA B.DES C.IDEA D.DSA61.以下哪种说法是正确的?A.RSA算法产生签名比DSA慢,验证签名也比DSA慢;B.R SA算法产生签名比DSA慢,但验证签名比DSA快;C.R SA算法产生签名比DSA快,验证签名也比DSA快;D.RSA算法产生签名比DSA快,但验证签名比DSA慢。

CISP题库459题(整理)

CISP题库459题(整理)

中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。

A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?BA必须是TAMPERPROOFB必须足够大C必须足够小D必须总在其中2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDEA机密性要求B完整性要求;C保证要求;D可用性要求;E可控性要求3、TCP/IP协议的4层概念模型是?AA.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层4、中国信息安全产品测评认证中心的四项业务是什么?ABCDA.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证5、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。

6、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯7、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员8、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果9、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包10、以下指标可用来决定在应用系统中采取何种控制措施,除了()BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费11、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。

CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)- - 1 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑- - 2 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。

CISP全真模拟题(1)1208

CISP全真模拟题(1)1208

CISP全真模拟题(1)1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?A、病毒B、非法访问C、信息泄露D、脆弱口令答案:C。

2、信息安全保障强调安全是动态的安全,意味着:A、信息安全是一个不确定的概念B、信息安全是一个主观的概念C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全答案:C。

3、关于信息保障技术框架(IATF),下列说法错误的是:A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全答案:D。

4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分答案:B。

5、下面哪一项表示了信息不被非法篡改的属性?A、可生存性B、完整性C、准确性D、参考完整性答案:B。

6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:BA、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C、是一种通过客观证据向信息系统评估组提供主观信息的活动D、是主观和客观综合评估的结果答案:B。

CISP试题及答案 9套题

CISP试题及答案 9套题

培训模拟考试(二)CISP莁莇姓名:单位:袆端口?使用哪个TCP.1FTP芄D.53A.21 B.23 C.110螁肈使用哪个端口?认证协议的一种?)2.TACACS(终端访问控制器访问控制系统,AAA蚃D.UDP 49.TCP 69 B.TCP 49 (TACACS+) C.UDP 69A莂膀轻量目录访问协议,根据目录树的结构给予不同的员工使用哪个端口?(LDAP3.LDAP袈组不同的权限)C.UDP 139D.UDP 389.TCP 119 A.TCP 139 B 螄蒁4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成薀员的真实姓名、用户名、最近登录时间和地点等,要关闭)D.70 C.79 69 B.119 A.蕿螆5.DNS 查询(queries)工具中的DNS服务使用哪个端口?螃D.TCP 53C.UDP 23.A UDP 53 B.TCP 23 聿荿6.在零传输(Zone transfers)中DNS服务使用哪个端口?薃.ATCP 53B. UDP 53C.UDP 23D. TCP 23羂.蒈7.哪个端口被设计用作开始一个SNMP Trap?聿D. TCP 169B. UDP 161C.UDP 162A.TCP 161 蚄芄8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?膂ACK ,ACK,ACK B.Passive Open,Active OpenA.SYN,SYN/ACK,薆ACK D.Active Open /Passive Open ACK/SYN,ACK ,ACK,C.SYN,蚆莂9.TCP/IP的通信过程是?薁> ——,——SYN/ACK————>,<ACKA.——SYN/ACK芆> ——<——SYN/ACK——,——ACKB.——SYN/ACK——>,蒃ACK——,——ACK,——SYN——><——,C.——SYN——><薁>,<——SYN/ACK——,——ACK——SYND.————>羀肆10.TCP握手中,缩写RST指的是什么?薅RestD..Response CReply State.AResetB.袃蒀11.191.64.12.22是哪类地址?螇类D.D.CC类类.AA类B.B蚆羁12.255.0.0.0是哪类网址的默认MASK?衿DD CC BB AA.类.类.类.类薇.蒃MASK?.255.255.255.0是哪类网址的默认13莄DD.类C.C类A.A类B.B类艿芈模型中哪一层最难进行安全防护?14.OSI蒅D.表示层C.应用层.网络层A B.传输层蒂羂端口运行?在哪个TCP15.Rlogin肈271D.C.212 B A.114 .513 薆薁7层的对应关系?16.以下哪个标准描述了典型的安全服务和OSI模型中莁IATF D.BS 7799 B.C.通用评估准则A.ISO/IEC 7498-2螈莃的哪一层?SSH的用户鉴别组件运行在OSI17.羃D.物理层.会话层 C .传输层A B.网络层袁葿地址是多少位?.Ethernet MAC18莅.48位位位C.24 D B36A.位.32肁芀MasterCard共同开发的用于信用卡交易的安全协议是什么?Visa19.和艿DES.三重.CPPTP D (安全电子交易协议)..ASSLBSET蒆) 安全电子交易协议secure Electronic Transaction(SET蒄.20.互联网的管理是?虿.半分布式的D C B.半集中式的.分布式的A.集中式的罿芄21.互联网目前主要使用以下哪个协议?薂MAP. D C.TCP/IPA.SNAB.DECnet 薁羈22.以下哪个是被动攻击的例子?螇D.消息删减C.消息延迟A.通信量分析B.消息修改膂羀23.以下哪个不属于防火墙典型的组件或者功能?蚈.数据包路由.扩展的日志容量D B.应用网关CA.协议过滤袈薅24.挑选密码算法最重要应该考虑?蚃D .专利和授权.速度和专利C.速度和安全.安全和授权A B蒈蚆25.下面关于PGP和PEM说法不对的是?蚃A.它们都能加密消息都基于公钥C.它们用法一样D.B.它们都能签名膃技术腿26.Kerberos能够防止哪种攻击?蚇D .过程攻击.破坏性攻击B A.隧道攻击.重放攻击C肅薂27.以下哪个与电子邮件系统没有直接关系?罿X.400.X.500 D.PGP C.A.PEMB螈膄28.对防火墙的描述不对的是?羂.防火墙能够产生审计日志BA.防火墙能够执行安全策略蚀C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒薆蒆29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?莁D.表示层.应用层?A.数据链路层B.物理层C莀薇30.下列几个OSI层中,哪一层能够提供访问控制服务?蚅.数据链路层.会话层D? B.表示层C A.传输层袀膀31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?虿D.防火墙C.网关A.路由器B.网桥螃薄32.以下哪个是局域网中常见的被动威胁?袁.消息服务的修改D欺骗IP C.嗅探A.拒绝式服务攻击B.蒆肅33.下列哪种设备是在OSI的多个层上工作的?羃D .中继器C.网关.网桥A B.路由器蚁薇34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

cisp试题及答案(515多题整理版)

cisp试题及答案(515多题整理版)

cisp试题及答案(515多题整理版) cisp试题及答案(515多题整理版)1. 以下哪项不是CISP的组成部分?A. 信息安全政策B. 信息安全组织C. 信息安全培训D. 信息安全审计答案:D2. CISP的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information System Professional答案:B3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 口试D. 实操答案:B5. CISP认证的考试语言有哪些?A. 英语B. 中文C. 法语D. 所有选项答案:D6. CISP认证考试的题型是什么?A. 单选题B. 多选题C. 判断题D. 简答题答案:A7. CISP认证考试的总题数是多少?A. 100题B. 200题C. 300题D. 400题答案:C8. CISP认证考试的通过分数是多少?A. 60%B. 70%C. 80%D. 90%答案:C9. CISP认证考试的考试时间是多长?A. 1小时B. 2小时C. 3小时D. 4小时答案:C10. CISP认证考试的报名费用是多少?A. 500美元B. 700美元C. 1000美元D. 1500美元答案:B11. CISP认证考试的考试内容主要涉及哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全法律D. 所有选项答案:D12. CISP认证考试的考试内容不包括以下哪项?A. 风险评估B. 业务持续性管理C. 信息安全策略D. 数据库管理答案:D13. CISP认证考试的考试内容中,关于信息安全策略的知识点包括哪些?A. 信息安全策略的制定B. 信息安全策略的实施C. 信息安全策略的评估D. 所有选项答案:D14. CISP认证考试的考试内容中,关于风险评估的知识点包括哪些?A. 风险识别B. 风险分析C. 风险处理D. 所有选项答案:D15. CISP认证考试的考试内容中,关于业务持续性管理的知识点包括哪些?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 所有选项答案:D16. CISP认证考试的考试内容中,关于信息安全技术的知识点包括哪些?A. 加密技术B. 防火墙技术C. 入侵检测系统D. 所有选项答案:D17. CISP认证考试的考试内容中,关于信息安全法律的知识点包括哪些?A. 数据保护法B. 计算机犯罪法C. 知识产权法D. 所有选项答案:D18. CISP认证考试的考试内容中,关于信息安全管理的知识点包括哪些?A. 安全管理的框架B. 安全管理的过程C. 安全管理的控制D. 所有选项答案:D19. CISP认证考试的考试内容中,关于信息安全培训的知识点包括哪些?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 所有选项答案:D20. CISP认证考试的考试内容中,关于信息安全审计的知识点包括哪些?A. 审计计划B. 审计程序C. 审计报告D. 所有选项答案:D21. CISP认证考试的考试内容中,关于信息安全组织管理的知识点包括哪些?A. 组织结构B. 组织政策C. 组织文化D. 所有选项答案:D22. CISP认证考试的考试内容中,关于信息安全培训的知识点不包括以下哪项?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 培训课程设计答案:D23. CISP认证考试的考试内容中,关于信息安全审计的知识点不。

cisp考试辅导模拟试题

cisp考试辅导模拟试题

cisp考试辅导模拟试题一、单选题(每题1分,共20分)1. CISP(Certified Information Systems Security Professional)是由哪个组织颁发的?A. ISACAB. (ISC)²C. CompTIAD. EC-Council2. CISP考试的总分是多少?A. 500B. 700C. 800D. 10003. CISP考试的合格标准是多少分?A. 450B. 550C. 650D. 7504. 以下哪项不是CISP考试的科目?A. 信息安全政策和程序B. 资产保护C. 风险评估D. 网络编程5. CISP考试中,关于信息系统安全控制的哪个方面不包括?A. 访问控制B. 信息分类C. 系统审计D. 数据加密6. CISP考试中,关于业务连续性管理的哪个方面是重点?A. 灾难恢复计划B. 业务影响分析C. 风险评估D. 所有选项都是重点7. CISP考试中,关于合规性和法律要求的哪个方面不涉及?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准8. CISP考试中,关于安全评估和测试的哪个方面不包括?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期9. CISP考试中,关于信息安全事件管理的哪个方面不涉及?A. 事件识别B. 事件响应C. 事件恢复D. 事件预防10. CISP考试中,关于信息安全管理的哪个方面不包括?A. 人员安全B. 物理安全C. 技术安全D. 业务流程管理二、多选题(每题2分,共20分)11. CISP考试中,信息安全政策和程序应包括哪些方面?A. 信息分类B. 访问控制C. 信息处理D. 信息传输12. 在CISP考试中,风险评估应包括哪些步骤?A. 风险识别B. 风险分析C. 风险评估D. 风险处理13. CISP考试中,业务连续性管理应包括哪些方面?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 业务连续性测试14. 在CISP考试中,合规性和法律要求应包括哪些方面?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准15. CISP考试中,安全评估和测试应包括哪些方面?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期三、简答题(每题5分,共30分)16. 简述CISP考试的目的和重要性。

cisp试题及答案9套题

cisp试题及答案9套题

CISP 培训模拟考试(二)姓名:单位:1.FTP 使用哪个 TCP 端口A.21 B.23(终端访问控制器访问控制系统,AAA 认证协议的一种 )使用哪个端口A.TCP 69 49 (TACACS+) 69 49使用哪个端口(LDAP 轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 119 139 3894.FINGER 服务使用哪个 TCP 端口(Finger 服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.1195.DNS 查询(queries )工具中的 DNS 服务使用哪个端口A.UDP 53 23 23 536.在零传输(Zone transfers )中DNS 服务使用哪个端口A.TCP 53 B. UDP 53 23 D. TCP 237.哪个端口被设计用作开始一个SNMP TrapA.TCP 161 B. UDP 161 162 D. TCP 1698.在C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序A.SYN,SYN/ACK ,ACK C.SYN,ACK/SYN ,ACK B.Passive Open ,Active Open ,ACK,ACK D.Active Open /Passive Open ,ACK,ACK9.TCP/IP 的通信过程是A.——SYN/ACK ——>,<——ACK ,——SYN/ACK ——> B.——SYN/ACK ——>,<——SYN/ACK ——,—— ACK——> C.——SYN——>,<——ACK ,——SYN ——>,<——ACK——D.——SYN——>,<——SYN/ACK ——,—— ACK ——>10.TCP 握手中,缩写 RST 指的是什么A.Reset B.Response C.Reply State D.Rest11.是哪类地址A.A 类B.B 类C.C 类D.D 类12.是哪类网址的默认 MASKA.A 类B.B 类C.C 类D.D 类13.是哪类网址的默认 MASKA.A 类B.B 类C.C 类D.D 类14.OSI 模型中哪一层最难进行安全防护A.网络层B.传输层C.应用层D.表示层15.Rlogin 在哪个 TCP 端口运行A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI 模型中 7 层的对应关系A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则D.IATF17.SSH 的用户鉴别组件运行在OSI 的哪一层A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC 地址是多少位A.36 位B.32 位C.24 位D.48 位19.Visa 和MasterCard 共同开发的用于信用卡交易的安全协议是什么A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DES SET(secure Electronic Transaction 安全电子交易协议 )20.互联网的管理是A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于 PGP 和 PEM 说法不对的是A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos 能够防止哪种攻击A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系A.PEM B.PGP C.D.28.对防火墙的描述不对的是A.防火墙能够执行安全策略B.防火墙能够产Th审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI 层中,哪一层既提供机密性服务又提供完整性服务A.数据链路层B.物理层C.应用层D.表示层30.下列几个 OSI 层中,哪一层能够提供访问控制服务A.传输层B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置 A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁A.拒绝式服务攻击B.IP 欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在 OSI 的多个层上工作的A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

CISP全真模拟题1301

CISP全真模拟题1301

CISP全真模拟题(2)1、下列关于信息安全保障的说法错误的是:A.信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时, 要从资源、技术、管理的可行性和有效性做出权衡和取舍B.在信息系统生命周期中,从技术、管理、工程和人员等方面提出安全保障要求C.在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略D.信息安全保障的最终LI标是要同时保障组织机构信息资产和信息系统资产参考答案:D2、按照技术能力、所拥有的资源和破环力来排列,下列威胁中哪种威胁最大?A.个人黑客B.网络犯罪团伙C.网络战士D.商业间谍参考答案:B3、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?A.病毒B.非法访问C.信息泄露D.脆弱口令4、信息系统安全主要从哪儿个方面进行评估?A.1个(技术)B.2个(技术、管理)C.3个(技术、管理、工程)D.4个(技术、管理、工程、应用)参考答案:C5、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了性,信息的完整性和可用性也引起了人们的关注参考答案:A6、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障LI标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果7、完整性机制可以防以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破环参考答案:D8、依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全LI标(ISST)是从信息系统安全保障—的角度来描述的信息系统安全保障方案。

CISP试题及答案多题版精编版

CISP试题及答案多题版精编版

C I S P试题及答案多题版集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-1.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2.以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3.以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7.以下哪个不是信息安全项目的需求来源A.国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志【答案】D8.ISO27001认证项目一般有哪几个阶段?A.管理评估,技术评估,操作流程评估B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训【答案】B9.构成风险的关键因素有哪些?A.人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性【答案】C10.以下哪些不是应该识别的信息资产?A.网络设备B.客户资料C.办公桌椅D.系统管理员【答案】C11.以下哪些是可能存在的威胁因素?BA.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B12.以下哪些不是可能存在的弱点问题?A.保安工作不得力B.应用系统存在BugC.内部人员故意泄密D.物理隔离不足【答案】C13.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户【答案】B14.风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15.对于信息安全风险的描述不正确的是?A.企业信息安全风险管理就是要做到零风险B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

[全]CISP-CISE模拟试题及参答案

[全]CISP-CISE模拟试题及参答案

CISP-CISE模拟试题及参答案CISP-CISE模拟试题1.信息安全等级保护分级要求,第三级别适用正确的是:A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害参考答案:B选项A是1级;选项D是5级,涉及国家公安的特别严重损害,二者都排除。

国家安全高于社会秩序和公众利益,因此选项B情形对国家安全造成一定损善变达到了三级。

2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C. 对是否属于国家机密和属F何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。

由国家保密工作部门,省、自治区、直辖市的保密工作部门。

省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门审定或者国家保密工作部门审定的机关确定。

参考答案:C解析:保守国家秘密法第第二十条机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、且辖市保密行政管理部门确定。

3. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。

cisp题库(300道)

cisp题库(300道)

cisp1、下面对于访问控制技术描述最准确的是:——[单选题]A 保证系统资源的可靠性B 实现系统资源的可追查性C 防止对系统资源的非授权访问D 保证系统资源的可信性正确答案:C2、下列对于自主访问控制说法不正确的是:——[单选题]A 自主访问控制允许客体决定主体对该客体的访问权限B 自主访问控制具有较好的灵活性和可扩展性C 自主访问控制可以方便地调整安全策略D 自主访问控制安全性不高,常用于商业系统正确答案:A3、以下对单点登录技术描述不正确的是:——[单选题]A 单点登录技术实质是安全凭证在多个用户之间的传递或共享B 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C 单点登录不仅方便用户使用,而且也便于管理D 使用单点登录技术能简化应用系统的开发正确答案:A4、下面对于基于角色的访问控制的说法错误的是?——[单选题]A 它将若干特定的用户集合与权限联系在一起B 角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C 因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D 对于数据库系统的适应性不强,是其在实际使用中的主要弱点正确答案:D5、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:——[单选题]A 你是什么B 你有什么C 你知道什么D 你做了什么正确答案:A6、下列哪种方法最能够满足双因子认证的需求?——[单选题]A 智能卡和用户PINB 用户ID.与密码C 虹膜扫描和指纹扫描D 磁卡和用户PIN正确答案:A7、哪种安全模型不能防止木马程序?——[单选题]A 信息流模型B 自主访问控制模型C 基于角色模型D 强制访问控制模型正确答案:B8、访问控制表与访问能力表相比,具有以下哪个特点?——[单选题]A 访问控制表更容易实现访问权限的传递B 访问能力表更容易浏览访问权限C 访问控制表回收访问控制权限更困难D 访问控制表更适用于集中式系统正确答案:D9、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:——[单选题]A 口令B 令牌C 知识D 密码正确答案:B10、自主访问控制与强制访问控制相比具有以下哪一个优点?——[单选题]A 具有较高的安全性B 控制粒度较大C 配置效率不高D 具有较高的灵活性正确答案:D11、下面哪一个情景属于身份验证(A.uthentiC.A.tion)过程——[单选题]A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份OFFIC.E文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的OFFIC.E文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A12、下列算法中属于非对称密码算法的是()——[单选题]A ID.EA.B RSA.C D.ESD 3D.ES正确答案:B13、量子密码学的理论基础是______——[单选题]A 量子力学B 数学C 传统密码学D 天体物理学正确答案:A14、传统密码学的理论基础是——[单选题]A 数学B 物理学C 计算机学科D 力学正确答案:A15、我国首个城域量子通信试验示范网于2010年在()启动建设——[单选题]A 北京B 上海C 合肥D 深圳正确答案:C16、世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射——[单选题]A 2016年7月B 2015年10月C 2015年11月D 2016年5月正确答案:A17、公钥密码的应用不包括:——[单选题]A 数字签名B 非安全信道的密钥交换C 消息认证码D 身份认证正确答案:C18、D.SA.算法不提供以下哪种服务?——[单选题]A 数据完整性B 加密C 数字签名D 认证正确答案:B19、以下关于VPN说法正确的是:——[单选题]A VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B VPN是用户通过公用网络建立的临时的安全连接C VPN不能做到信息验证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能正确答案:B20、下列哪一项功能可以不由认证中心C.A.完成?——[单选题]A 撤销和终止用户的证书B 产生并分发C.A.的公钥C 在请求实体和它的公钥间建立链接D 发放并分发用户的证书正确答案:C21、IPseC.协议的子协议不能提供下列哪一项服务?——[单选题]A 数据源认证B 数据包重放C 访问控制D 机密性22、非对称密钥的密码技术具有很多优点,其中不包括:——[单选题]A 可提供数字签名、零知识证明等额外服务B 加密/解密速度快,不需占用较多资源C 通信双方事先不需要通过保密信道交换密钥D 密钥持有量大大减少正确答案:B23、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?——[单选题]A 身份鉴别和完整性,完整性,机密性和完整性B 完整性,身份鉴别和完整性,机密性和可用性C 完整性,身份鉴别和完整性,机密性D 完整性和机密性,完整性,机密性正确答案:C24、一名攻击者试图通过暴力攻击来获取?——[单选题]A 加密密钥B 加密算法C 公钥D 密文正确答案:A25、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是:——[单选题]A 在安全的传输信道上进行通信B 通讯双方通过某种方式,安全且秘密地共享密钥C 通讯双方使用不公开的加密算法D 通讯双方将传输的信息夹杂在无用信息中传输并提取正确答案:B26、常用的混合加密(HyB.riD.EnC.ryption)方案指的是:——[单选题]A 使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B 使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C 少量数据使用公钥加密,大量数据则使用对称加密D 大量数据使用公钥加密,少量数据则使用对称加密27、时间戳的引入主要是为了防止:——[单选题]A 消息伪造B 消息篡改C 消息重放D 未认证消息正确答案:C28、下列对于密钥生命周期的说法,错误的是:——[单选题]A 密钥生命周期越长,其泄露的机会越大B 密钥超过生命周期后就失去了价值,可以公开C 密钥生命周期应该同密钥保护数据的价值联系起来D 公钥密码体制中的公钥-私钥对应该定期更换正确答案:B29、数字签名应具有的性质不包括:——[单选题]A 能够验证签名者B 能够认证被签名消息C 能够保护被签名的数据机密性D 签名必须能够由第三方验证正确答案:C30、下列哪一项信息不包含在X.509规定的数字证书中?——[单选题]A 证书有效期B 证书持有者的公钥C 证书颁发机构的签名D 证书颁发机构的私钥正确答案:D31、数字签名是使用:——[单选题]A 自己的私钥签名B 自己的公钥签名C 对方的私钥签名D 对方的公钥签名正确答案:A32、下列哪种方式可以解决网络安全四要素:——[单选题]A 防火墙B 入侵检测C 访问控D PKI基础设施正确答案:D33、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

cisp模拟测试题

cisp模拟测试题

cisp模拟测试题一、选择题1. 下列哪个不是计算机安全问题中的传统三要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 对称加密和非对称加密哪一个更适合在互联网上使用?A. 对称加密B. 非对称加密C. 两者都一样适合D. 都不适合3. 下列哪个不是常见的密码攻击方式?A. 重放攻击B. 中间人攻击C. 缓冲区溢出攻击D. 蛮力破解攻击4. 下列哪种网络拓扑结构对于数据传输的安全性较为有利?A. 总线型B. 星形C. 环形D. 网状型5. 在计算机安全领域,CSRF指的是?A. 跨站脚本攻击B. 跨站请求伪造攻击C. 代码注入攻击D. 未授权访问攻击二、判断题1. 数据备份是确保信息系统安全的最有效手段之一。

()2. 加密算法中,公钥用于加密,私钥用于解密。

()3. 防火墙是一种软件,用于阻止恶意软件入侵计算机系统。

()4. 针对计算机病毒的防范,安装杀毒软件是唯一的有效方式。

()5. 计算机安全管理中,权限控制是指控制用户对系统资源的访问权限。

()三、简答题1. 请简要解释什么是“DDoS”攻击?并提出应对策略。

2. 计算机网络安全中的“漏洞利用”是什么意思?如何预防漏洞利用?3. 数据备份是信息系统安全的关键环节,请谈谈您对数据备份策略的看法。

4. 请谈谈您对加密技术在计算机安全中的重要性和应用。

5. 网络钓鱼是一种常见的网络攻击手段,请从用户角度谈谈如何有效防范网络钓鱼攻击。

四、应用题某公司打算建立一个内部网络系统,包括办公室工作站、服务器、数据存储设备等,设计该公司的网络安全方案,包括但不限于网络拓扑结构、访问控制、加密技术、安全策略等方面的考虑。

请以此为基础,描述该公司的网络安全方案设计和实施步骤。

以上为CISP模拟测试题,希望考生认真答题,提高对计算机安全知识的理解和应用能力。

祝各位考生取得优异成绩!。

CISP试题和答案-六套题

CISP试题和答案-六套题

CISP试题和答案-六套题1C2A3D4B5C1、下列对于信息安全保障深度防御模型的说法错误的是:A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4、信息系统保护轮廓(ISPP)定义了___________A、某种类型信息系统的与实现无关的一组系统级安全保障要求B、某种类型信息系统的与实现相关的一组系统级安全保障要求C、某种类型信息系统的与实现无关的一组系统级安全保障目的D、某种类型信息系统的与实现相关的一组系统级安全保障目的5、下面对于信息安全特征和范畴的说法错误的是:A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点6C7A8B9C10D6、椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案7、hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥9、数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC 为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证11C12C13B14C15B11、时间戳的引入主要是为了防止:A、死锁B、丢失C、重放D、拥塞12、与RSA(rivest,shamir,adleman)算法相比,DSS (digital signature standard)不包括:A、数字签名B、鉴别机制C、加密机制D、数据完整性13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,115、IPSEC密钥协商方式有:A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商16A17D18B19D20D16、以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP17、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略18、以下有关访问控制矩阵中行和列中元素的描述正确的是:A、行中放用户名,列中放对象名B、行中放程序名,列中放用户名C、列中放用户名,行中放设备名D、列中放标题,行中放程序19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access Control)C、分布式访问控制(Distributed AccessControl)D、自主访问控制(DAC)20、以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态21D22A23A24B25D21、访问控制表与访问能力表相比,具有以下那个特点:A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统22、在Clark-Wilson模型中哪一项不是保证完整性任务的?A、防止职权的滥用B、防止非授权修改C、维护内部和外部的一致性D、防止授权但不适当地修改23、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B、令牌C、知识D、密码25、系统审计日志不包括以下哪一项:A、时间戳B、用户标识C、对象标识D、处理结果26B27B28B29B30C26、以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为27、一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域28、以下对RADIUS协议说法正确的是:A、它是一种B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、表示层30、路由器的扩展访问控制列表能够检查流量的那些基本信息?A、协议,vtan id,源地址,目标地址B、协议,vian id,源端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端口,交换机端口号31A32B33B34C5B31、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP32、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:A、SYNB、SYN+ACKC、ACKD、FIN33、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商),互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器34、以下哪个一个项对“ARP”的解释是正确的:A、Access routing protocol----访问路由协议B、Access routing protocol----访问解析协议C、Address resolution protocol-地址解析协议D、Address recovery protocol-地址恢复协议35、下面对于X.25协议的说法错误的是?A、传输速率可达到56KbpsB、其优点是反复的错误校验颇为费时C、其缺点是反复的错误校验颇为费时D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰36D37C38D39B40D36、下列对于DMZ区的说法错误的是:A、它是网络安全防护的一个“非军事区”B、它是对“深度防御”概念的一种实现方案C、它是一种比较常用的网络安全域划分方式D、要想搭建它至少需要两台防火墙37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是38、以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包39、下面哪一项不是通过IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器40、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报41D42B43D44D45D41、可信计算技术不能:A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的稳定性42、chmod 744 test命令执行的结果是:A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限43、Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是:A、backup账号没有设置登录密码B、backup账号的默认主目录是/var/backupsC、backup账号登陆后使用的shell是/bin/shD、backup账号是无法进行登录44、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除45、以下哪一项不是IIS服务器支持的访问控制过滤类型?A、网络地址访问控制B、web服务器许可C、NTFS许可D、异常行为过滤46D47C48B49D50C46、以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等47、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制48、数据库事务日志的用途是什么?A、事务日志B、数据恢复C、完整性约束D、保密性控制49、以下哪一项不是SQL语言的功能A、数据定义B、数据检查C、数据操纵D、数据加密50、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X.500D、X.40051C52C53C54D55D51、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法52、电子商务安全要求的四个方面是:A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性53、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf54、以下哪个是恶意代码采用的隐藏技术A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是55、下列那种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术56B57B58D59D60D56、以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序57、被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响的,DNS和IIS服务遭到非法拒绝等。

最新CISP模拟考试题库及答案

最新CISP模拟考试题库及答案

1.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B. 网络C. 数据库D. 应用程序系统答案:A备注:[标准和法规(TCSEC)]2.下述攻击手段中不属于DOS攻击的是: ()A. Smurf攻击B. Land攻击C. Teardrop攻击D. CGI溢出攻击答案:D。

3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。

4.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。

5.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层答案:D。

6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商答案:B。

CISP模拟考试试题及答案

CISP模拟考试试题及答案

CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。

()答案:错误2. 定期更改密码可以提高账户的安全性。

()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。

()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。

答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。

它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。

防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。

请分析可能的原因,并提出改进措施。

答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。

- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。

五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。

答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)CISP模拟考试100个问题和答案(更新)1。

在参考监控器的概念中,参考监控器不需要满足以下哪一项设计要求?BA必须防篡改B必须足够大c必须足够小d必须始终包含在2和CTCPEC标准中。

安全功能要求包括以下哪些方面?ABDEA保密要求b完整性要求;担保要求;可用性要求;可控性要求3,什么是四层概念模型?Aa .应用层、传输层、网络层和网络接口层b .应用层、传输层、网络层和物理层c .应用层、数据链路层、网络层和网络接口层d .会话层、数据链路层、网络层和网络接口层4中国信息安全产品评估认证中心的四项服务是什么?ABCDA。

产品评估认证;b .信息系统安全评估认证;c .信息系统安全服务资格认证;d .注册信息安全专业人员的认证5。

以下哪一项准确描述了安全风险?CA,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损失或损害的可能性B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损失的事实。

C、安全风险是指特定威胁使用一个或一组漏洞对组织的资产造成损失或损害D,安全风险是指威胁使用漏洞的资产6.以下哪一项不属于漏洞类A,黑客攻击B,操作系统漏洞C,应用程序BUG D,人员不良操作习惯7。

根据信息系统安全模型,以下哪一项不是安全保证对象A A、机密性B、管理C、流程D、人员8和系统审核日志不包括以下哪一项?DA,时间戳b,用户id c,对象id d,处理结果9,TCP三次握手协议的第一步是发送一个:AA,SYN包b,SCK包c,UDP包d,空包10。

以下指标可用于确定在应用系统中采取哪些控制措施。

除了()B A,数据在系统B中的重要性,使用网络监控软件C的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级d,每个控制技术的效率,复杂性和成本11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以熟练地绕过安全程序,对生产程序进行修改为了防止这种可能性,有必要加强:BA,工作处理报告B的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作d,适当的责任分工12,以及中国强制性国家标准的编写?在AA、GB13中,开放系统互连的哪一层不提供保密服务?DA,表示层b,传输层c,网络层d,会话层14,程序安全性对应用程序安全性有很大影响,因此它是安全编程的重要组成部分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北京5月份CISE考试1下面关于信息安全保障的说法错误的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性,可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。

2以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A.通信安全B.计算机安全C.信息安全D.信息安全保障4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金注入C.加快信息安全人才培养D.重视信息安全应急处理工作5、以下关于置换密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位6、以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位7、常见密码系统包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________A.明文B.密文C.密钥D.信道9、PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废A.ARLB.CSSC.KMSD.CRL10、一项功能可以不由认证中心CA完成?A.撤销和中止用户的证书B.产生并分布CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书11、一项是虚拟专用网络(VPN)的安全功能?A.验证,访问控制盒密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上度C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读13、下面哪一个情景属于身份鉴别(Authentication)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中14、下列对Kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全15、TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制16、下列对蜜网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析17、下列对审计系统基本组成描述正确的是:A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A.加密B.数字签名C.访问控制D.路由控制19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层20、WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法21、通常在VLAN时,以下哪一项不是VLAN的规划方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet 互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器23、以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页内容D.经过TACACS+认证和授权后建立的连接24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT25、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报26、下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYN CookieD.IP碎片重组27、在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:A.这是一个文件,而不是目录B.文件的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它28、在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本29、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除30、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要用户的交互登录C、windows服务都是随系统的启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行启动31、以下哪一项不是IIS服务器支持的访问控制过滤类型?A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制33、数据库事务日志的用途是什么?A.事务处理B.数据恢复C.完整性约束D.保密性控制34、下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量35、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法36、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X500D、X40037、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:A、为服务器提供针对恶意客户端代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性39、恶意代码采用加密技术的目的是:A.加密技术是恶意代码自身保护的重要机制B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确40、恶意代码反跟踪技术描述正确的是:A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是41、下列关于计算机病毒感染能力的说法不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入43、完整性检查和控制的防范对象是________,防止它们进入数据库。

相关文档
最新文档