CISP模拟考试100题及答案(最新整理)

合集下载

CISP试题与答案(515多题整理版)

CISP试题与答案(515多题整理版)

1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2. 以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B. 风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】C11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者和用户【答案】B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。

A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。

A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。

A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。

A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。

答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。

答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。

答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。

答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。

答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。

答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。

2. 解释什么是渗透测试以及它在信息安全中的作用。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题(每题2分,共20分)1. CISP代表的是以下哪个认证?A. 信息安全专业认证B. 计算机信息系统专业认证C. 互联网安全专业认证D. 计算机信息安全专业认证答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 4年答案:C3. CISP认证考试包括哪些科目?A. 信息安全基础B. 网络安全技术C. 信息安全管理D. 所有以上选项答案:D4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 面试D. 所有以上选项答案:B5. CISP认证的考试语言是什么?A. 英语B. 中文C. 法语D. 德语答案:A二、填空题(每题2分,共10分)6. CISP认证是由_________颁发的。

答案:中国信息安全测评中心7. CISP认证的考试内容涵盖了信息安全的_________、_________和_________三个层面。

答案:技术、管理、法律8. 持有CISP认证的人员通常在_________领域工作。

答案:信息安全9. CISP认证的考试通过率通常在_________左右。

答案:70%10. CISP认证的考试费用大约为_________元人民币。

答案:3000三、简答题(每题5分,共20分)11. 简述CISP认证的重要性。

答案:CISP认证对于从事信息安全工作的专业人员来说非常重要,它不仅证明了持证人具备了一定的信息安全知识和技能,而且在求职和职业发展中也具有较高的认可度和竞争力。

12. 描述CISP认证的考试流程。

答案:CISP认证的考试流程包括报名、缴费、参加培训、参加考试、成绩查询和获得证书等步骤。

13. 阐述CISP认证的考试难度。

答案:CISP认证的考试难度适中,它要求考生具备一定的信息安全基础知识和实践经验,但通过系统的学习和准备,大多数考生都能够顺利通过考试。

14. 说明CISP认证的更新和维持要求。

答案:CISP认证要求持证人每三年进行一次更新,以维持其有效性。

CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)- - 1 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑- - 2 - - 中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。

cisp试题及答案(515多题整理版)

cisp试题及答案(515多题整理版)

cisp试题及答案(515多题整理版) cisp试题及答案(515多题整理版)1. 以下哪项不是CISP的组成部分?A. 信息安全政策B. 信息安全组织C. 信息安全培训D. 信息安全审计答案:D2. CISP的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information System Professional答案:B3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 口试D. 实操答案:B5. CISP认证的考试语言有哪些?A. 英语B. 中文C. 法语D. 所有选项答案:D6. CISP认证考试的题型是什么?A. 单选题B. 多选题C. 判断题D. 简答题答案:A7. CISP认证考试的总题数是多少?A. 100题B. 200题C. 300题D. 400题答案:C8. CISP认证考试的通过分数是多少?A. 60%B. 70%C. 80%D. 90%答案:C9. CISP认证考试的考试时间是多长?A. 1小时B. 2小时C. 3小时D. 4小时答案:C10. CISP认证考试的报名费用是多少?A. 500美元B. 700美元C. 1000美元D. 1500美元答案:B11. CISP认证考试的考试内容主要涉及哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全法律D. 所有选项答案:D12. CISP认证考试的考试内容不包括以下哪项?A. 风险评估B. 业务持续性管理C. 信息安全策略D. 数据库管理答案:D13. CISP认证考试的考试内容中,关于信息安全策略的知识点包括哪些?A. 信息安全策略的制定B. 信息安全策略的实施C. 信息安全策略的评估D. 所有选项答案:D14. CISP认证考试的考试内容中,关于风险评估的知识点包括哪些?A. 风险识别B. 风险分析C. 风险处理D. 所有选项答案:D15. CISP认证考试的考试内容中,关于业务持续性管理的知识点包括哪些?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 所有选项答案:D16. CISP认证考试的考试内容中,关于信息安全技术的知识点包括哪些?A. 加密技术B. 防火墙技术C. 入侵检测系统D. 所有选项答案:D17. CISP认证考试的考试内容中,关于信息安全法律的知识点包括哪些?A. 数据保护法B. 计算机犯罪法C. 知识产权法D. 所有选项答案:D18. CISP认证考试的考试内容中,关于信息安全管理的知识点包括哪些?A. 安全管理的框架B. 安全管理的过程C. 安全管理的控制D. 所有选项答案:D19. CISP认证考试的考试内容中,关于信息安全培训的知识点包括哪些?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 所有选项答案:D20. CISP认证考试的考试内容中,关于信息安全审计的知识点包括哪些?A. 审计计划B. 审计程序C. 审计报告D. 所有选项答案:D21. CISP认证考试的考试内容中,关于信息安全组织管理的知识点包括哪些?A. 组织结构B. 组织政策C. 组织文化D. 所有选项答案:D22. CISP认证考试的考试内容中,关于信息安全培训的知识点不包括以下哪项?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 培训课程设计答案:D23. CISP认证考试的考试内容中,关于信息安全审计的知识点不。

打印版CISP试题及答案(515题)

打印版CISP试题及答案(515题)

1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括##性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了[答案] C2. 以下对信息安全管理的描述错误的是A.##性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性[答案] D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人[答案] D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工与其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行[答案] A5. 信息安全管理体系〔ISMS〕是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题[答案] D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路[答案] D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志[答案] D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制〔文件编写〕,体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训[答案] B9. 构成风险的关键因素有哪些?A. 人,财,物B.技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性[答案] C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C.办公桌椅D. 系统管理员[答案] C11. 以下哪些是可能存在的威胁因素?A. 设备老化故障B.病毒和蠕虫C.系统设计缺陷D. 保安工作不得力[答案] B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC.内部人员故意泄密D. 物理隔离不足[答案] C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务与信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以与所产出的关键资产D. 资产识别务必明确责任人、保管者和用户[答案] B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;[答案] C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险〔Risk〕就是指信息资产遭受损坏并给企业带来负面影响与其潜在可能性C.风险管理〔Risk Management〕就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程.D.风险评估〔Risk Assessment〕就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以与威胁发生的可能性的评估.[答案]A16. 有关定性风险评估和定量风险评估的区别,以下描述不正确的是A. 定性风险评估比较主观,而定量风险评估更客观B. 定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用[答案] D17. 降低企业所面临的信息安全风险,可能的处理手段不包括哪些A. 通过良好的系统设计、与时更新系统补丁,降低或减少信息系统自身的缺陷B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D.通过业务外包的方式,转嫁所有的安全风险[答案] D18. 风险评估的基本过程是怎样的?A. 识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B. 通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D.风险评估并没有规律可循,完全取决于评估者的经验所在[答案] A19. 企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的A. 只关注外来的威胁,忽视企业内部人员的问题B. 相信来自陌生人的,好奇打开附件C.开着电脑离开,就像离开家却忘记关灯那样D.与时更新系统和安装系统和应用的补丁[答案] D20. 以下对ISO27001标准的描述不正确的是A. 企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求B. ISO27001标准与信息系统等级保护等国家标准相冲突C.ISO27001是源自于英国的国家标准BS7799D. ISO27001是当前国际上最被认可的信息安全管理标准[答案] B21. 对安全策略的描述不正确的是A. 信息安全策略〔或者方针〕是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B. 策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D.安全策略一旦建立和发布,则不可变更;[答案] D22. 以下对企业信息安全活动的组织描述不正确的是A. 企业应该在组织内建立发起和控制信息安全实施的管理框架.B. 企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全.C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问.应该让外部伙伴意识到其责任和必须遵守的规定.D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施[答案] D23. 企业信息资产的管理和控制的描述不正确的是A. 企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B. 企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产[答案] C24. 有关人员安全的描述不正确的是A. 人员的安全管理是企业信息安全管理活动中最难的环节B. 重要或敏感岗位的人员入职之前,需要做好人员的背景检查C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D.人员离职之后,必须清除离职员工所有的逻辑访问##[答案] C25. 以下有关通信与日常操作描述不正确的是A. 信息系统的变更应该是受控的B. 企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D.内部安全审计无需遵循独立性、客观性的原则[答案] D26. 以下有关访问控制的描述不正确的是A. 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B. 系统管理员在给用户分配访问权限时,应该遵循"最小特权原则",即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C.单点登录系统〔一次登录/验证,即可访问多个系统〕最大的优势是提升了便利性,但是又面临着"把所有鸡蛋放在一个篮子"的风险;D.双因子认证〔又称强认证〕就是一个系统需要两道密码才能进入;[答案] D27. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是A. 信息系统的开发设计,应该越早考虑系统的安全需求越好B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险[答案] C28. 有关信息安全事件的描述不正确的是A. 信息安全事件的处理应该分类、分级B. 信息安全事件的数量可以反映企业的信息安全管控水平C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生[答案] C29. 以下有关信息安全方面的业务连续性管理的描述,不正确的是A. 信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够与时恢复,保障企业业务持续运营B. 企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务C.业务连续性计划文档要随着业务的外部环境的变化,与时修订连续性计划文档D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入[答案] D30. 企业信息安全事件的恢复过程中,以下哪个是最关键的?A. 数据B.应用系统C.通信链路D. 硬件/软件[答案] A31. 企业ISMS<信息安全管理体系>建设的原则不包括以下哪个A. 管理层足够重视B.需要全员参与C.不必遵循过程的方法D. 需要持续改进[答案] C32. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路[答案] D33. 对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?A. 改进措施包括纠正和预防措施B. 改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D.对改进措施的评价应该包括措施的有效性的分析[答案] C34. ISMS的审核的层次不包括以下哪个?A. 符合性审核B.有效性审核C.正确性审核D. 文件审核[答案] C35. 以下哪个不可以作为ISMS管理评审的输入A. ISMS审计和评审的结果B. 来自利益伙伴的反馈C. 某个信息安全项目的技术方案D. 预防和纠正措施的状态[答案] C36. 有关认证和认可的描述,以下不正确的是A. 认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证〔合格证书〕B. 根据对象的不同,认证通常分为产品认证和体系认证C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求[答案] D37. 信息的存在与传播方式A.存在于计算机、磁带、纸张等介质中B. 记忆在人的大脑里C..通过网络打印机复印机等方式进行传播D. 通过投影仪显示[答案] D38. 下面哪个组合不是是信息资产A.硬件、软件、文档资料B. 关键人员C.. 组织提供的信息服务D. 桌子、椅子[答案] D39. 实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?A. 约定的标准与相关法律的要求B.已识别的安全需求C. 控制措施有效实施和维护D. ISO13335风险评估方法[答案] D40. 以下对审核发现描述正确的是A. 用作依据的一组方针、程序或要求B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息C. 将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D. 对审核对象的物理位置、组织结构、活动和过程以与时限的描述[答案] C41. ISMS审核常用的审核方法不包括?A. 纠正预防B.文件审核C.现场审核D. 渗透测试[答案] A42. ISMS的内部审核员〔非审核组长〕的责任不包括?A. 熟悉必要的文件和程序;B.根据要求编制检查列表;C. 配合支持审核组长的工作,有效完成审核任务;D. 负责实施整改内审中发现的问题;[答案] D43. 审核在实施审核时,所使用的检查表不包括的内容有?A. 审核依据B.审核证据记录C. 审核发现D.数据收集方法和工具[答案] C44. ISMS审核时,首次会议的目的不包括以下哪个?A. 明确审核目的、审核准则和审核范围B.明确审核员的分工C. 明确接受审核方责任,为配合审核提供必要资源和授权D. 明确审核进度和审核方法,且在整个审核过程中不可调整[答案] D45. ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?A. 关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005〔信息安全风险管理〕标准进行C. 孤立的偶发性的且对信息安全管理体系无直接影响的问题;D. 审核员识别的可能改进项[答案] D46. 以下关于ISMS内部审核报告的描述不正确的是?A. 内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C. 内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容.D. 内审报告中必须包括对纠正预防措施实施情况的跟踪[答案] D47. 信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?A.流程所有者B.系统管理员C.安全管理员D.数据所有者[答案] D48. 当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?A. 个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置[答案] C49. 负责授权访问业务系统的职责应该属于:A.数据拥有者B.安全管理员C. IT 安全经理D.请求者的直接上司[答案] A50. 在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?A.外部代理商的处理应该接受一个来自独立代理进行的IS 审计.B.外部代理商的员工必须接受该组织的安全程序的培训.C. 来自外部代理商的任何访问必须限制在停火区〔DMZ〕D.该组织应该进行风险评估,并制定和实施适当的控制.[答案] D51. 处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化.B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化.C. 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取.D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎.[答案] B52. 一个组织已经创建了一个策略来定义用户禁止访问的类型.哪个是最有效的技术来达成这个策略?A.A.状态检测防火墙B.B.网页内容过滤C..网页缓存服务器D.D.代理服务器[答案] B53. 当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:A.满足并超过行业安全标准B.同意可以接受外部安全审查C.其服务和经验有很好的市场声誉D.符合组织的安全策略[答案] D54. 一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型.为强制执行这一策略,最有效的技术是什么?A.状态检测防火墙B.WE内容过滤器C.WEB 缓存服务器D.应该代理服务器[答案] B55. 在制定一个正式的企业安全计划时,最关键的成功因素将是?A.成立一个审查委员会B.建立一个安全部门C.向执行层发起人提供有效支持D.选择一个安全流程的所有者[答案] C56. 对业务应用系统授权访问的责任属于:A.数据所有者B.安全管理员C.IT 安全经理D.申请人的直线主管[答案] A57. 下列哪一项是首席安全官的正常职责?A.定期审查和评价安全策略B.执行用户应用系统和软件测试与评价C.授予或废除用户对IT 资源的访问权限D.批准对数据和应用系统的访问权限[答案] B58. 向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?A.该外部机构的过程应当可以被独立机构进行IT 审计B.该组织应执行一个风险评估,设计并实施适当的控制C.该外部机构的任何访问应被限制在DMZ 区之内D.应当给该外部机构的员工培训其安全程序[答案] B59. 某组织的信息系统策略规定,终端用户的ID 在该用户终止后90 天内失效.组织的信息安全内审核员应:A.报告该控制是有效的,因为用户ID 失效是符合信息系统策略规定的时间段的B.核实用户的访问权限是基于用所必需原则的C.建议改变这个信息系统策略,以保证用户ID 的失效与用户终止一致D.建议终止用户的活动日志能被定期审查[答案] C60. 减少与钓鱼相关的风险的最有效控制是:A.系统的集中监控B.钓鱼的信号包括在防病毒软件中C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训[答案] D61. 在人力资源审计期间,安全管理体系内审员被告知在IT 部门和人力资源部门中有一个关于期望的IT 服务水平的口头协议.安全管理体系内审员首先应该做什么?A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档[答案] C62. 下面哪一个是定义深度防御安全原则的例子?A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量[答案] A63. 下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?A. 虚拟专用网B.专线C.租用线路D. 综合服务数字网.[答案] A64. 通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:A. 安全意识程序B.非对称加密C.入侵侦测系统D. 非军事区[答案] A65. 在安全人员的帮助下,对数据提供访问权的责任在于:A. 数据所有者.B.程序员C.系统分析师.D. 库管员[答案] A66. 信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?A. 尾随B.垃圾搜索C.肩窥D. 冒充[答案]C67. 管理体系审计员进行通信访问控制审查,首先应该关注:A. 维护使用各种系统资源的访问日志B.在用户访问系统资源之前的授权和认证C. 通过加密或其他方式对存储在服务器上数据的充分保护D.确定是否可以利用终端系统资源的责任制和能力.[答案] D68. 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:A. 服务器防毒软件B.病毒墙C. 工作站防病毒软件D. 病毒库与时更新[答案] D69. 测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:A.由系统生成的信息跟踪到变更管理文档B.检查变更管理文档中涉与的证据的精确性和正确性C. 由变更管理文档跟踪到生成审计轨迹的系统D.检查变更管理文档中涉与的证据的完整性[答案] A70. 内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现C. 加强了审计建议的执行D.在建议中采取更对有效行动[答案] A71. 下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?A.完整性控制的需求是基于风险分析的结果B.控制已经过了测试C. 安全控制规范是基于风险分析的结果D.控制是在可重复的基础上被测试的[答案] D72. 下列哪一种情况会损害计算机安全策略的有效性?A.发布安全策略时B.重新检查安全策略时C. 测试安全策略时D. 可以预测到违反安全策略的强制性措施时[答案] D73. 组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?A.应急计划B.远程办法C. 计算机安全程序D. 电子个人隐私[答案] C74. 基本的计算机安全需求不包括下列哪一条:A.安全策略和标识B.绝对的保证和持续的保护C. 身份鉴别和落实责任D. 合理的保证和连续的保护[答案] B75. 软件的盗版是一个严重的问题.在下面哪一种说法中反盗版的策略和实际行为是矛盾的?A.员工的教育和培训B.远距离工作〔Telemuting〕与禁止员工携带工作软件回家C. 自动日志和审计软件D.策略的发布与策略的强制执行[答案] B76. 组织内数据安全官的最为重要的职责是:A.推荐并监督数据安全策略B.在组织内推广安全意识C. 制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制[答案] A77. 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A.应用级访问控制B.数据加密C. 卸掉雇员电脑上的软盘和光盘驱动器D. 使用网络监控设备[答案] A78. 内部审计师发现不是所有雇员都了解企业的信息安全策略.内部审计师应当得出以下哪项结论:A.这种缺乏了解会导致不经意地泄露敏感信息B.信息安全不是对所有职能都是关键的C. IS审计应当为那些雇员提供培训D. 该审计发现应当促使管理层对员工进行继续教育。

CISP试题及答案多题版

CISP试题及答案多题版

1.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2.以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3.以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要IT部门的人员参入即可B.???来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.?所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.???ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.?ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.???大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.?信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7.以下哪个不是信息安全项目的需求来源A.国家和地方政府法律法规与合同的要求B.???风险评估的结果C.组织原则目标和业务需要D.?企业领导的个人意志【答案】D8.ISO27001认证项目一般有哪几个阶段?A.管理评估,技术评估,操作流程评估B.???确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.?基础培训,RA培训,文件编写培训,内部审核培训【答案】B9.构成风险的关键因素有哪些?A.人,财,物B.???技术,管理和操作C.资产,威胁和弱点D.?资产,可能性和严重性【答案】C10.以下哪些不是应该识别的信息资产?A.??网络设备B.客户资料C.办公桌椅D.系统管理员【答案】C11.以下哪些是可能存在的威胁因素?BA.??设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B12.以下哪些不是可能存在的弱点问题?A.??保安工作不得力B.应用系统存在BugC.内部人员故意泄密D.物理隔离不足【答案】C13.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A.??只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户【答案】B14.风险分析的目的是?A.??在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15.对于信息安全风险的描述不正确的是?A.企业信息安全风险管理就是要做到零风险B.???在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

cisp培训模拟题及答案

cisp培训模拟题及答案

CISP培训模拟考试(一)姓名: _________________ 单位:_______________________________________________________1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A •信息安全产品型式认证B •信息安全服务认证C.信息安全管理体系认证 D •信息系统安全认证2 •中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A • GJB 2246 B • GB/T 18336 — 2001 C. GB/T 18018 — 1999 D • GB 17859-19993•下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则4•下面哪一个不属于我国通行“标准化八字原理”之一?A. “统一”原理B•“简化”原理C•“协调”原理D. “修订”原理5•标准采用中的“ idt ”指的是?A. 等效采用B. 等同采用C. 修改采用D. 非等效采用6•著名的TCSEC是由下面哪个组织制定的?A. ISOB. IECC. CNITSECD. 美国国防部7. 下面哪一个不属于基于OSI七层协议的安全体系结构的 5种服务之一?A. 数据完整性B. 数据机密性C. 公证D. 抗抵赖8. TCP/IP协议的4层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层9. CC 标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、 PP 和 ST 产生指南10. CC 包括下面哪个类型的内容?A. 行政性管理安全措施B. 物理安全方面(诸如电磁辐射控制)C. 密码算法固有质量评价D. 由硬件、固件、和软件实现的信息技术安全措施11. 下面对 PP 的说法中哪一个不对?A. 可以作为产品设计的实用方案B. 可以作为一类产品或系统的安全技术要求C. 表达一类产品或系统的用户需求D. 组合了安全功能要求和安全保证要求12. CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素13. CC 中的评估保证级( EAL )分为多少级?A. 6 级B. 7 级C. 5 级D. 4 级14. CC中的评估保证级 4级(EAL4 )对应TCSEC和ITSEC的哪个级别?A. 对应 TCSEC B1 级,对应 ITSEC E4 级B. 对应 TCSEC C2 级,对应 ITSEC E4 级C. 对应 TCSEC B1 级,对应 ITSEC E3 级D. 对应 TCSEC C2 级,对应 ITSEC E3 级15. PP中的安全需求不包括下面哪一个?A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D. IT 环境安全要求16.一般的防火墙不能实现以下哪项功能? A .隔离公司网络和不可信的网络B .防止病毒和特络依木马程序C.隔离内网D .提供对单点的监控19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包, 但它的优点是非常快,种防火墙是以下的哪一种?20.以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个?A .电路级网关B .应用级网关C.会话层防火墙D .包过滤防火墙21.给计算机系统的资产分配的记号被称为什么? A .安全属性B.安全特征C.安全标记D .安全级别22. ITSEC 标准是 不包括 以下哪个方面的内容? A .功能要求B.通用框架要求C .保证要求D .特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性? A .Biba 模型和 Bell - Lapadula 模型C . Bell - Lapadula 模型和 Clark - Wilson 模型 24.桔皮书主要强调了信息的哪个属性? A .完整性B.机密性C.可用性D .有效性25. ITSEC 的功能要求不包括以下哪个方面的内容? A .机密性B.完整性C.可用性D .有效性26. OSI 中哪一层不提供机密性服务? A .表示层B.传输层C.网络层27.在参考监控器的概念中,一个参考监控器 不需要 符合以下哪个设计要求?A .必须是防窜改的B .必须足够大C .必须足够小D .必须总在其中28. BLP 模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?17.一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全?A .在DMZ 区的内部C .和防火墙在同一台计算机上B .在内网中D .在互联网防火墙之外18.某种技术被用来转换对外真正 地址不足的问题,并隐藏内部的 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法IP 地址,保护内部网络的安全,这种技术是什么? IPA .地址过滤B . NATC .反转D .认证A .电路级网关B .应用级网关C .会话层防火墙D .包过滤防火墙B . Bell - Lapadula 模型和信息流模型D .Clark -Wilson 模型和信息流模型 D .会话层A .下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B .上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D .下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据 29. 历史上第一个计算机安全评价标准是什么? A.TCSECB.ITSECC.NIST30. BIBA 模型基于两种规则来保障数据的完整性的保密性,分别是:A .上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B .下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D .下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数 据31. 以下哪组全部是完整性模型? A. BLP 模型和 BIBA 模型B. BIBA 模型和 Clark - Wilson 模型C. Chinese wall 模型和 BIBA 模型D. Clark -Wilson 模型和 Chinese wall 模型32. 以下哪个模型主要用于医疗资料的保护?33. 以下哪个模型主要用于金融机构信息系统的保护?34. 以下哪组全部都是多边安全模型? A. BLP 模型和 BIBA 模型 C. Chinese wall 模型和 BMA 模型 35. 涉及计算机系统完整性的第一个安全模型是以下哪一个? A. Chinese wall 模型 B. BIBA 模型 C. Clark - Wilson 模型 D. BMA 模型36. 应用软件的正确测试顺序是什么?A. 集成测试、单元测试、系统测试、验收测试B . 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D . 单元测试、集成测试、系统测试、验收测试 37.有 8 个关系型数据库表格,每个表格有两行、三列,如果有20 个用户对这 8 个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求? A. 160 B. 320 C. 960 D. 48038. 以下哪个安全特征和机制是 SQL 数据库所特有的? A .标识和鉴别B .交易管理( transaction management)C.审计 D •故障承受机制A . Chinese wall 模型B . BIBA 模型C . Clark - Wilson 模型D . BMA 模型A . Chinese wall 模型B . BIBA 模型C . Clark - Wilson 模型D . BMA 模型B. BIBA 模型和 Clark - Wilson 模型D. Clark - Wilson 模型和 Chinese wall 模型39. SQL 数据库使用以下哪种组件来保存真实的数据?40.关系型数据库技术的特征由以下哪些元素确定的? A .行和列B.节点和分支C .分组和箭头D .父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点? A •自主性 B •可靠性C.灵活性D •数据备份42. 不属于数据库加密方式的是: A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43. 在数据库向因特网开放前,哪个步骤是可以忽略的? A. 安全安装和配置操作系统和数据库系统 B. 应用系统应该在内网试运行 3个月C. 对应用软件如 WEB 页面、ASP 脚本等进行安全性检查D. 网络安全策略已经生效44. 在实际应用中,下面那种方式的加密形式既安全又方便? A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45. 以下哪种方法可以用于对付数据库的统计推论? B .共享资源矩阵C .查询控制D .间接存取46. 国际标准化组织 ISO7498-2 中描述的 OSI 安全体系结构有多少种安全服务项目和多少 种安全机制?A. 5种,8种B. 8种,5种C. 6种,8种D. 3种,6种48.以下几种功能中,哪个是 DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49. 从部署的位置看,入侵检测系统主要分为? A •网络型、控制型B •主机型、混合型 C.网络型、主机型D •主机型、诱捕型50. 典型的混合式入侵检测系统主要由哪两个部件组成? A •入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C.分析器、管理控制台 D.分析器、主机控制51. 传统的观点根据入侵行为的属性,将入侵检测系统分为:A . SchemasB . SubschemasC .TablesD . ViewsA .信息流控制 47. 数据库管理系统 A. 文件管理器和查询处理器 C.存储管理器和查询处理器 DBMS 主要由哪两大部分组成?B. 事务处理器和存储管理器D.文件管理器和存储管理器52. 一个通常的入侵检测系统由哪几部分组成?A .数据提取模块、数据分析模块、结果处理模块B .数据处理模块、数据分析模块、结果分析模块 C.数据提取模块、数据处理模块、结果分析模块 D .数据分析模块、数据处理模块、结果处理模块 53. 目前 IDS 最常用的模式匹配属于以下哪知入侵检测方法? A .异常B.误用C.人工免疫D.统计分析54. 消息鉴别码( MAC )是什么? A •数据校验值B.密码校验值C.数字签名55. 数字签名和随机数挑战 不能 防范以下哪种攻击或恶意行为? A .伪装欺骗B.重放攻击C.抵赖 D . DOS 攻击56. 与RSA 相比,数字签名标准(DSS )不能提供以下哪种服务? A .数字签名B.鉴别C .加密D .数据完整性57.在密码学中,对 RSA 算法的描述正确的是? A . RSA 是秘密密钥算法和对称密钥算法 B . RSA 是非对称密钥算法和公钥算法 C . RSA 是秘密密钥算法和非对称密钥算法D . RSA 是公钥算法和对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法? A . DESB .OTPC . IDEAD . RC459. Kerberos 使用以下哪种对称密码算法? A . RSAB .DESC . IDEAD .DSS60.以下哪个是既可以进行加密又可以进行数字签名的密码算法? A . RSAB .DESC . IDEAD .DSA61.以下哪种说法是正确的?62. Kerberos 提供的最重要的安全服务是? A .鉴别 B .机密性 C.完整性 D .可用性 63.加密技术不能提供以下哪种安全服务?A .异常、人工免疫 C .人工免疫、遗传B •误用、遗传 D.异常、误用D .循环冗余校验值A . RSA 算法产生签名比 DSA 慢,验证签名也比 DSA 慢;B . RSA 算法产生签名比C . RSA 算法产生签名比 DSA 慢,但验证签名比DSA 快,验证签名也比DSA 快; DSA 快;D . RSA 算法产生签名比 DSA 快,但验证签名比 DSA 慢。

CISP试题及答案(整理版)

CISP试题及答案(整理版)

CISP(注册信息安全专业人员)试题及答案(整理版)一、选择题(每题2分,共40分)1. 以下哪一项不是我国信息安全的基本原则?A. 安全第一B. 预防为主C. 用户至上D. 技术优先答案:D2. 以下哪一项不属于信息安全的技术手段?A. 防火墙B. 杀毒软件C. 数据加密D. 人工审核答案:D3. 在以下哪种情况下,不需要进行网络安全风险评估?A. 系统升级B. 网络结构变更C. 业务流程变更D. 系统正常运行答案:D4. 以下哪种安全漏洞类型属于跨站脚本攻击(XSS)?A. SQL注入B. 目录遍历C. 文件包含D. 跨站请求伪造(CSRF)答案:D5. 以下哪种加密算法属于对称加密算法?A. RSAB. DSAC. AESD. ECC答案:C6. 在以下哪种情况下,数字证书不能保证数据完整性?A. 数据在传输过程中被篡改B. 数据在传输过程中被加密C. 数据在传输过程中被压缩D. 数据在传输过程中被签名答案:A7. 以下哪项不属于网络钓鱼攻击的手段?A. 发送假冒邮件B. 假冒网站C. 恶意软件D. 社交工程答案:C8. 以下哪种安全防护措施可以防止恶意代码执行?A. 防火墙B. 入侵检测系统C. 沙箱D. 杀毒软件答案:C9. 以下哪项属于物理安全措施?A. 数据加密B. 防火墙C. 身份认证D. 电子门禁系统答案:D10. 以下哪种安全事件属于内部攻击?A. 网络扫描B. 拒绝服务攻击C. 偷窃设备D. 社交工程答案:C二、填空题(每题2分,共20分)1. 信息安全包括________、________、________和________四个方面。

答案:保密性、完整性、可用性和合法性2. 在网络安全风险评估过程中,需要考虑________、________和________三个方面的因素。

答案:资产、威胁和脆弱性3. 数字证书包含________、________、________和________四个部分。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 降低企业运营成本答案:B2. 在信息安全管理中,风险评估的目的是()。

A. 识别潜在的威胁B. 确定安全措施的成本C. 制定安全策略D. 所有以上选项答案:D3. CISP认证考试中,关于数据加密的说法正确的是()。

A. 对称加密算法比非对称加密算法更安全B. 非对称加密算法需要两个密钥C. 哈希函数是可逆的D. 量子加密是目前最安全的加密方式答案:B4. 以下哪项不属于信息安全管理的基本原则?()。

A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D5. CISP认证考试中,关于网络安全的说法正确的是()。

A. 防火墙可以防止所有类型的网络攻击B. VPN提供了数据传输过程中的加密C. 入侵检测系统可以防止入侵行为的发生D. 网络隔离可以完全避免网络攻击答案:B二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。

答案:(ISC)²2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。

答案:加密3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。

答案:哈希函数4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。

答案:管理信息安全5. 社会工程学是一种利用人的________来获取敏感信息或未授权访问系统的方法。

答案:心理和行为特点三、简答题1. 简述信息安全的重要性。

答案:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、网络攻击、身份盗窃等风险,确保信息的保密性、完整性和可用性。

cisp试题及答案

cisp试题及答案

cisp试题及答案CISP试题及答案一、选择题(每题1分,共10分)1. 以下哪项不是CISP的认证目标?A. 提升个人网络安全技能B. 增强组织的信息安全防护能力C. 降低网络攻击的风险D. 提高个人编程能力答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 终身有效答案:C3. 以下哪个不是CISP考试的科目?A. 信息安全基础B. 网络安全C. 软件开发D. 风险管理答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机考C. 面试D. 现场操作答案:B5. CISP认证的考试语言是?A. 英语B. 中文C. 法语D. 德语答案:A6. 以下哪项不是CISP认证的考试内容?A. 法律、法规和合规性B. 业务连续性管理C. 网络设备配置D. 信息安全管理答案:C7. CISP认证适合哪些人员?A. IT管理人员B. 网络安全专家C. 软件开发人员D. 所有以上答案:D8. CISP认证的考试通过标准是什么?A. 60%正确率B. 70%正确率C. 80%正确率D. 100%正确率答案:B9. CISP认证的考试费用是多少?A. 1000元B. 2000元C. 3000元D. 4000元答案:C10. CISP认证的考试时长是多少?A. 1小时B. 2小时C. 3小时D. 4小时答案:C二、简答题(每题5分,共20分)1. 简述CISP认证的重要性。

答案:CISP认证对于个人而言,是专业能力的认可,有助于职业发展和技能提升。

对于组织而言,拥有CISP认证的员工可以增强组织的信息安全防护能力,降低信息安全风险。

2. 描述CISP认证的考试流程。

答案:CISP认证考试流程通常包括注册、备考、参加考试、成绩公布和认证证书的颁发。

考生需要在指定的考试中心完成机考,考试合格后,将获得认证证书。

3. 解释CISP认证的继续教育要求。

答案:CISP认证持有者需要每两年完成一定的继续教育学分,以保持认证的有效性。

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?BA必须是TAMPERPROOFB必须足够大C必须足够小D必须总在其中2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDEA机密性要求B完整性要求;C保证要求;D可用性要求;E可控性要求3、TCP/IP协议的4层概念模型是?AA.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层4、中国信息安全产品测评认证中心的四项业务是什么?ABCDA.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证5、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。

6、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯7、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员8、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果9、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包10、以下指标可用来决定在应用系统中采取何种控制措施,除了()BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费11、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。

CISP试题及答案(515多题整理版)

CISP试题及答案(515多题整理版)

1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2. 以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志【答案】D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训【答案】B9. 构成风险的关键因素有哪些?A. 人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性【答案】C10. 以下哪些不是应该识别的信息资产?A.网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】C11. 以下哪些是可能存在的威胁因素?BA.设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】B12. 以下哪些不是可能存在的弱点问题?A.保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者和用户【答案】B14. 风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

最新CISP模拟考试题库及答案

最新CISP模拟考试题库及答案

1.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B. 网络C. 数据库D. 应用程序系统答案:A备注:[标准和法规(TCSEC)]2.下述攻击手段中不属于DOS攻击的是: ()A. Smurf攻击B. Land攻击C. Teardrop攻击D. CGI溢出攻击答案:D。

3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。

4.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。

5.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层答案:D。

6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商答案:B。

CISP模拟考试试题及答案

CISP模拟考试试题及答案

CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。

()答案:错误2. 定期更改密码可以提高账户的安全性。

()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。

()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。

答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。

它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。

防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。

请分析可能的原因,并提出改进措施。

答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。

- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。

五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。

答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。

CISP整理试题及答案

CISP整理试题及答案

CISP整理试题及答案1.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B. 网络C. 数据库D. 应用程序系统答案:A2.下述攻击手段中不属于DOS攻击的是: ()A. Smurf攻击B. Land攻击C. Teardrop攻击D. CGI溢出攻击答案:D。

3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。

4.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。

5.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层答案:D。

6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商答案:B。

8.下面的哪种组合都属于多边安全模型?A. TCSEC 和Bell-LaPadulaB. Chinese Wall 和BMAC. TCSEC 和Clark-WilsonD. Chinese Wall 和Biba答案:B。

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理)CISP模拟考试100个问题和答案(更新)1。

在参考监控器的概念中,参考监控器不需要满足以下哪一项设计要求?BA必须防篡改B必须足够大c必须足够小d必须始终包含在2和CTCPEC标准中。

安全功能要求包括以下哪些方面?ABDEA保密要求b完整性要求;担保要求;可用性要求;可控性要求3,什么是四层概念模型?Aa .应用层、传输层、网络层和网络接口层b .应用层、传输层、网络层和物理层c .应用层、数据链路层、网络层和网络接口层d .会话层、数据链路层、网络层和网络接口层4中国信息安全产品评估认证中心的四项服务是什么?ABCDA。

产品评估认证;b .信息系统安全评估认证;c .信息系统安全服务资格认证;d .注册信息安全专业人员的认证5。

以下哪一项准确描述了安全风险?CA,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损失或损害的可能性B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损失的事实。

C、安全风险是指特定威胁使用一个或一组漏洞对组织的资产造成损失或损害D,安全风险是指威胁使用漏洞的资产6.以下哪一项不属于漏洞类A,黑客攻击B,操作系统漏洞C,应用程序BUG D,人员不良操作习惯7。

根据信息系统安全模型,以下哪一项不是安全保证对象A A、机密性B、管理C、流程D、人员8和系统审核日志不包括以下哪一项?DA,时间戳b,用户id c,对象id d,处理结果9,TCP三次握手协议的第一步是发送一个:AA,SYN包b,SCK包c,UDP包d,空包10。

以下指标可用于确定在应用系统中采取哪些控制措施。

除了()B A,数据在系统B中的重要性,使用网络监控软件C的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级d,每个控制技术的效率,复杂性和成本11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以熟练地绕过安全程序,对生产程序进行修改为了防止这种可能性,有必要加强:BA,工作处理报告B的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作d,适当的责任分工12,以及中国强制性国家标准的编写?在AA、GB13中,开放系统互连的哪一层不提供保密服务?DA,表示层b,传输层c,网络层d,会话层14,程序安全性对应用程序安全性有很大影响,因此它是安全编程的重要组成部分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CISP模拟考试100题及答案(最新整理)1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?BA必须是TAMPERPROOFB必须足够大C必须足够小D必须总在其中2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDEA机密性要求B完整性要求;C保证要求;D可用性要求;E可控性要求3、TCP/IP协议的4层概念模型是?AA.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层4、中国信息安全产品测评认证中心的四项业务是什么?ABCDA.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证5、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。

6、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯7、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员8、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果9、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包10、以下指标可用来决定在应用系统中采取何种控制措施,除了()BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费11、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。

为防止这种可能,要增强:BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割12、我国的强制性国家标准的写法?AA、GB13、OSI中哪一层不提供机密性服务?DA、表示层B、传输层C、网络层D、会话层14、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。

用软件工程的方法编制程序是保证安全的根本。

在程序设计阶段,推荐使用的方法有:Aa建立完整的与安全相关的程序文件b严格控制程序库c正确选用程序开发工具d制定适当的程序访问控制A. a、b、c、dB. a、b、cC. b、c、dD. b、c15、Chinese Wall模型的设计宗旨是:AA、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息16、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:CA、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令17、下面那个协议在TCP/IP协议的低层起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC18、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B19、企业内部互联网可以建立在企业内部网络上或是互联网上。

以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?BA、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制20、以下的危险情况哪一个不适与数字签名和随机数字有关的?DA、伪装B、重复攻击C、密码威胁D、拒绝服务21、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?DA、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度22、以下哪个安全特征和机制是SQL数据库所特有的?BA、标识和鉴别B、交易管理C、审计D、故障承受机制23、下面有关IPSec的描述中错误的是?AA、IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B、VPN设备常常不能符合IPSEC标准24、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:CA、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别25、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。

在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?DA、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据26、帧中继和X.25网络是以下哪个选项的一部分?CA、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务27、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?CA、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务28、为了阻止网络假冒,最好的方法是:CA、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术29、以下哪一项不能适应特洛伊木马的攻击?BA、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表30、以下哪一种人给公司带来最大的安全风险?DA、临时工B、咨询人员C、以前员工D、当前员工31、一个公司经常修正其生产过程。

从而造成对处理程序可能会伴随一些改动。

下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?BA、安全管理B、变更控制C、问题追踪D、问题升级程序32、应用软件测试的正确顺序是:DA、集成测试,单元测试,系统测试,交付测试B、单元测试,系统测试,集成测试,交付测试C、交付测试,单元测试,集成测试,系统测试D、单元测试,集成测试,系统测试,交付测试33、哪个TCP/IP指令会得出下面结果?AInterface:Internet Address Physical Address Type Ao-ee-oo-5b-oe-ac dynamicA、ARPB、NetstatC、TracertD、Nbtstat34、哪个TCP/IP协议能够表明域里哪台是邮件服务器?DA、FTPB、nslookupC、tracertD、Telnet35、SMTPl连接服务器使用端口BA、21B、2536、数据库管理系统DBMS 主要由哪两大部分组成?CA、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器37、SQL语言可以在宿主语言中使用,也可以独立地交互式使用。

BA、寄宿B、嵌入C、混合D、并行38、下列为对称加密算法的例子为AA、RijndaelB、RSAC、Diffie-HellmanD、Knapsack39、下面哪种不是WINDOWS 2000安装后默认有的共享?DA、C$B、Ipc$C、Admin$D、Systemroot$40、在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?CA、NETSTATB、NET USEC、FPORTD、URLSCAN41、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:DA、不使用IE浏览器,而使用Opera之类的第三方浏览器。

B、关闭IE浏览器的自动下载功能。

C、禁用IE浏览器的活动脚本功能。

D、先把网页保存到本地再浏览。

42、下列关于病毒和蠕虫的说法正确的是:BA、红色代码(CodeRed)是病毒。

B、Nimda是蠕虫。

C、CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000.D、世界上最早的病毒是小球病毒。

43、下列为非对称加密算法的例子为DA、IDEAB、DESC、3DESD、ELLIPTOC CURVE44、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?DA、人际关系技能B、项目管理技能C、技术技能D、沟通技能45、保护轮廓(PP)是下面哪一方提出的安全要求?CA、评估方B、开发方C、用户方D、制定标准方46、在执行风险分析的时候,预期年度损失(ALE)的计算是:CA、全部损失乘以发生频率B、全部损失费用=实际替代费用C、单次预期损失乘以发生频率D、资产价值乘以发生频率47、有三种基本的鉴别的方式:你知道什么,你有什么,以及:CA、你需要什么B、你看到什么C、你是什么D、你做什么48、以下哪个选项不是信息中心(IC)工作职能的一部分?AA、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持49、在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:AA、有控制地销毁作废的打印数据B、接收人的签名确认C、对磁盘上的打印输出文件进行访问控制D、敏感打印数据的强制过期日期50、下面哪一个是国家推荐性标准?AA、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA 243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则51、为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:AA、代码比照B、代码检查C、测试运行日期D、分析检查52、在WINDOWS 2000系统中,哪个进程是IIS服务的进程?AA、Inetinfo.exeB、Lsass.exeC、Mstask.exeD、Internat.exe53、下面哪一个用于电子邮件的鉴别和机密性? CA、数字签名B、IPSEC AHC、PGPD、MD454、在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:AA、社会工程B、非法窃取C、电子欺骗D、电子窃听55、CC的一般模型基于:AA、风险管理模型B、Bell lapadula模型C、PDCA模型D、PDR模型56、ITSEC中的E1-E5对应TCSEC中哪几个级别?ACA、D到B2B、C2到B3C、C1到B3D、C2到A157、事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:CA、准备-抑制-检测-根除-恢复-跟进B、准备-检测-抑制-恢复-根除-跟进C、准备-检测-抑制-根除-恢复-跟进D、准备-抑制-根除-检测-恢复-跟进58、PDR模型中,下面哪个措施不属于防护(P)措施:CA、物理门禁B、防火墙C、入侵检测D、加密59、CC中的评估保证级(EAL)4级涵义是:CA、结构测试级B、方法测试和校验级C、系统的设计、测试和评审级D、半形式化设计和测试级60、以下哪一项是已经被确认了的具有一定合理性的风险?CA、总风险B、最小化风险C、可接受风险D、残余风险61、随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:DA、测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。

相关文档
最新文档