最新CISP试题及答案-7套题详解

合集下载

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。

A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。

A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。

A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。

A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。

答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。

答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。

答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。

答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。

答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。

答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。

2. 解释什么是渗透测试以及它在信息安全中的作用。

CISP试题及答案(整理版)

CISP试题及答案(整理版)

CISP试题及答案(整理版)一、选择题(每题2分,共40分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. DESB. RSAC. 3DESD. AES答案:B3. 以下哪一项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D4. 在以下网络攻击手段中,哪一种属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 中间人攻击答案:B5. 以下哪一种安全协议用于保护无线网络通信?A. WPAB. WPA2C. WPA3D. WPA4答案:C6. 以下哪一种安全机制用于防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. HTTPSD. 防火墙答案:B7. 以下哪一项不是我国《网络安全法》规定的信息安全义务?A. 建立网络安全保护制度B. 开展网络安全教育培训C. 保障用户个人信息安全D. 对网络安全事件进行备份答案:D8. 以下哪一种网络攻击手段属于欺骗性攻击?A. DDoSB. SQL注入C. 社会工程学D. 中间人攻击答案:C9. 以下哪一项不是网络安全的三大防护措施?A. 防火墙B. 入侵检测系统C. 数据加密D. 网络隔离答案:D10. 以下哪一种安全机制用于保护传输数据的机密性?A. 数字签名B. 消息摘要C. 数据加密D. 数字证书答案:C二、填空题(每题2分,共20分)11. 信息安全的基本目标是保证信息的______、______和______。

答案:机密性、完整性、可用性12. 在我国信息安全等级保护制度中,安全等级分为______、______、______、______、______。

答案:一级、二级、三级、四级、五级13. 常见的网络攻击手段包括______、______、______、______等。

答案:SQL注入、DDoS、木马、中间人攻击14. 防火墙的主要功能包括______、______、______、______等。

cisp考试试题及答案

cisp考试试题及答案

cisp考试试题及答案1. CISP考试中,以下哪项是信息安全的核心组成部分?A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:C2. 在CISP框架中,风险评估的目的是:A. 识别潜在的安全威胁B. 确定安全控制措施的有效性C. 量化信息资产面临的风险D. 以上都是答案:D3. 以下哪项不是CISP考试中提到的信息安全原则?A. 保密性B. 完整性C. 可用性D. 可扩展性答案:D4. CISP考试要求考生了解的安全管理实践包括:A. 制定安全政策B. 进行安全培训C. 实施安全审计D. 所有选项答案:D5. 在CISP考试中,关于密码学的描述,以下哪项是不正确的?A. 密码学是信息安全的基石B. 对称加密比非对称加密更高效C. 数字签名用于验证信息的完整性和来源D. 哈希函数是可逆的答案:D6. CISP考试中,关于网络安全的以下哪项说法是错误的?A. 防火墙可以防止未授权访问B. 入侵检测系统用于监控网络中的可疑活动C. 虚拟专用网络(VPN)可以提供安全的远程访问D. 无线网络总是比有线网络更安全答案:D7. 在CISP考试中,关于数据保护的以下哪项措施不是最佳实践?A. 对敏感数据进行加密B. 定期备份数据C. 允许未经授权的员工访问敏感信息D. 实施数据丢失预防策略答案:C8. CISP考试要求考生掌握的信息系统审计包括:A. 审计计划的制定B. 审计证据的收集C. 审计报告的编写D. 所有选项答案:D9. 在CISP考试中,以下哪项是信息安全事故响应的关键步骤?A. 事故预防B. 事故识别C. 事故响应和恢复D. 事故报告答案:C10. CISP考试中,关于业务连续性管理(BCM)的以下哪项说法是正确的?A. BCM只关注技术系统的恢复B. BCM旨在确保关键业务功能的持续运行C. BCM与灾难恢复计划(DRP)是同义词D. BCM不包括预防措施答案:B。

cisp试题及答案

cisp试题及答案

cisp试题及答案**CISP试题及答案**一、单选题1. CISP(Certified Information Systems Security Professional)是指以下哪种认证?A. 信息系统安全专业人员认证B. 计算机信息系统专业人员认证C. 信息安全系统认证D. 信息系统安全专家认证答案:A2. CISP认证由哪个组织提供?A. (ISC)²C. CompTIAC. ISACAD. EC-Council答案:A3. CISP认证考试包含多少个领域?A. 5个B. 7个C. 8个D. 10个答案:C4. 下列哪项不是CISP认证考试的领域之一?A. 安全和风险管理B. 资产安全C. 通信和网络安全D. 软件开发答案:D5. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C二、多选题1. CISP认证考试中,以下哪些领域是考试内容的一部分?A. 安全和风险管理B. 资产安全C. 通信和网络安全D. 身份和访问管理E. 安全评估和测试答案:ABCDE2. 为了维持CISP认证,以下哪些活动是必需的?A. 每三年重新认证B. 每年获得40个继续教育学分C. 参加专业发展活动D. 通过持续的专业实践答案:ABCD三、判断题1. CISP认证是国际认可的信息安全领域专业认证。

答案:正确2. CISP认证不需要任何工作经验即可获得。

答案:错误3. CISP认证的维持不需要继续教育学分。

答案:错误四、简答题1. 简述CISP认证的重要性。

答案:CISP认证是信息安全领域内公认的专业资格认证,它证明了持证人在信息安全领域的专业知识和能力。

CISP认证有助于提升个人职业发展,增强企业信息安全管理能力,同时也是许多组织招聘信息安全专业人员时的重要参考标准。

2. 描述CISP认证考试的报名流程。

答案:CISP认证考试的报名流程通常包括在线注册、提交必要的个人信息和工作经验证明、支付考试费用、预约考试时间和地点、参加考试准备课程(可选)以及参加考试。

CISP必须练习题(C)113题_V19.1版(带答案和解释)

CISP必须练习题(C)113题_V19.1版(带答案和解释)

注册信息安全专业人员考试大纲知识点综合测试题(C)(时间:120分钟数量:100题题型:单选题,将正确答案填写在表格中)姓名单位名称得分1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?A.软件在Linux下按照时,设定运行时使用nobody用户运行实例B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误答案:D解释:SYSTEM权限是最大权限,答案为D。

2.主机A 向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B 的IP地址在应该在下列哪个范围?A.10.0.0.0~10.255.255.255B.172.16.0.0~172.31.255.255C、192.168.0.0~192.168.255.255D. 不在上述范围内答案:D解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

3.某电子商务网站最近发生了一起安全事件,出现了一个价值1000 元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000 元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。

最正确的说法应该是?A.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C.该问题产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可答案:A解释:根据题干是采用HTTP的协议导致的,则答案为A。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题(每题2分,共20分)1. CISP代表的是以下哪个认证?A. 信息安全专业认证B. 计算机信息系统专业认证C. 互联网安全专业认证D. 计算机信息安全专业认证答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 4年答案:C3. CISP认证考试包括哪些科目?A. 信息安全基础B. 网络安全技术C. 信息安全管理D. 所有以上选项答案:D4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 面试D. 所有以上选项答案:B5. CISP认证的考试语言是什么?A. 英语B. 中文C. 法语D. 德语答案:A二、填空题(每题2分,共10分)6. CISP认证是由_________颁发的。

答案:中国信息安全测评中心7. CISP认证的考试内容涵盖了信息安全的_________、_________和_________三个层面。

答案:技术、管理、法律8. 持有CISP认证的人员通常在_________领域工作。

答案:信息安全9. CISP认证的考试通过率通常在_________左右。

答案:70%10. CISP认证的考试费用大约为_________元人民币。

答案:3000三、简答题(每题5分,共20分)11. 简述CISP认证的重要性。

答案:CISP认证对于从事信息安全工作的专业人员来说非常重要,它不仅证明了持证人具备了一定的信息安全知识和技能,而且在求职和职业发展中也具有较高的认可度和竞争力。

12. 描述CISP认证的考试流程。

答案:CISP认证的考试流程包括报名、缴费、参加培训、参加考试、成绩查询和获得证书等步骤。

13. 阐述CISP认证的考试难度。

答案:CISP认证的考试难度适中,它要求考生具备一定的信息安全基础知识和实践经验,但通过系统的学习和准备,大多数考生都能够顺利通过考试。

14. 说明CISP认证的更新和维持要求。

答案:CISP认证要求持证人每三年进行一次更新,以维持其有效性。

CISP考试认证(习题卷7)

CISP考试认证(习题卷7)

CISP考试认证(习题卷7)说明:答案和解析在试卷最后第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切, 越来越多的组织开始尝试使用参考 ISO27001 介绍的 ISMS 来实施信息安全管理体系,提高组织的信息安全管理能力。

关于 ISMS,下面描述错误的是( )。

A)组织的管理层应确保 ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性B)组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险C)组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方D)在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求2.[单选题]17.如下图所示,两份文件包含了不同的内容。

却拥有相同的SHA-1数字签名a,这违背了安全的哈希函数的()A)单向性B)弱抗碰撞性C)强抗碰撞性D)机密性3.[单选题]85. 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素A)信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标B)信息系统所承载该银行业务正常运行的安全需求C)消除或降低该银行信息系统面临的所有安全风险D)该银行整体安全策略4.[单选题]下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A)确保采购/定制的设备,软件和其他系统组件满足已定义的安全要求B)确保整个系统已按照领导要求进行了部署和配置C)确保系统使用人员已具备使用系统安全功能和安全特征能力D)确保信息系统的使用已得到授权5.[单选题]PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。

CISP相关试题及答案集

CISP相关试题及答案集

1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:AA. 为了更好的完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化C. 风险控制技术得到革命性的发展D. 除了保密性,信息的完整性和可用性也引起了人们的关注2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:CA. 对抗级B. 防护级C. 能力级D. 监管级3. 下面对信息安全特征和范畴的说法错误的是:CA. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:BA. 内网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分5. 关于信息安全策略的说法中,下面说法正确的是:CA. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:CA. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

CISP试题及答案

CISP试题及答案

CISP试题及答案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】 C2. 以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】 D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】 D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】 A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】 D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】 D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B. 风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】 D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】 B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】 C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】 C11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】 B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】 C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者和用户【答案】 B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】 C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

CISP试题及答案-7套题详解

CISP试题及答案-7套题详解

1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《GB/T20274信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2个方面进行B.信息安全管理、信息安全技术和信息安全工程3个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC的“保护轮廓”(PP)的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa模型B.10.C.Strong star property处于D.Bell一Lapadula模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C它在军方和政府等安全要求很高的地方应用较多D它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba模型和Bell一Lapadula模型B.Bell一Lapaduia模型和Biba模型C.Chinese Wall模型和Bell一Lapadula模型D.Biba模型和Chinese Wall模型13.在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A传输模式、安全壳模式B传输模式、隧道模式C隧道模式、ESP模式D安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A、ESPB、DSSC、IKED、AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x3root root1024Sep1311:58test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A分配网络端口号(如ftp服务对应21端口)B利用MAC地址C使用子网掩码D利用PKI/CA34、Apache Web服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C以root身份作任何事情都要谨慎D控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A网络地址访问控制B web服务器许可C NTFS许可D异常行为过滤38、下列哪一项与数据库的安全有直接关系?A访问控制的粒度B数据库的大小C关系表中属性的数量D关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A用户名:“Scott”;口令:“tiger”B用户名:“Sa”;口令:“nullr”C用户名:“root”;口令:“null”D用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A数据库系统的安全性很大程度上依赖于DBMS的安全机制B许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A木马和病毒盗窃日益猖獗B利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加D复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A网页中的恶意代码只能通过IE浏览器发挥作用B网页中恶意代码可以修改系统注册表C网页中的恶意代码可以修改系统文件D网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A邮件正文中包含的恶意网站链接B邮件附件中具有强破坏性的病毒C社会工程的一种方式,具有恐吓内容的邮件D在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A尽可能使用高级语言进行编程B尽可能让程序只实现需要的功能C不要信任用户输入的数据D尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A侦查与信息收集B漏洞分析与目标选定C获取系统权限D打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A可能导致shellcode的执行而非法获取权限,破坏系统的保密性B执行shellcode后可能进行非法控制,破坏系统的完整性C可能导致拒绝服务攻击,破坏系统的可用性D以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D字典破解50、以下对于蠕虫病毒的错误说法是()A通常蠕虫的传播无需用户的操作B蠕虫病毒的主要危害体现在对数据保密的破坏C蠕虫的工作原理与病毒相似,除了没有感染文件D是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A给网站挂马B盗取COOKIEC伪造页面信息D暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。

最新CISP试题及答案-7套题详解

最新CISP试题及答案-7套题详解

1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加 D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。

CISP试题及答案(整理版)

CISP试题及答案(整理版)

CISP(注册信息安全专业人员)试题及答案(整理版)一、选择题(每题2分,共40分)1. 以下哪一项不是我国信息安全的基本原则?A. 安全第一B. 预防为主C. 用户至上D. 技术优先答案:D2. 以下哪一项不属于信息安全的技术手段?A. 防火墙B. 杀毒软件C. 数据加密D. 人工审核答案:D3. 在以下哪种情况下,不需要进行网络安全风险评估?A. 系统升级B. 网络结构变更C. 业务流程变更D. 系统正常运行答案:D4. 以下哪种安全漏洞类型属于跨站脚本攻击(XSS)?A. SQL注入B. 目录遍历C. 文件包含D. 跨站请求伪造(CSRF)答案:D5. 以下哪种加密算法属于对称加密算法?A. RSAB. DSAC. AESD. ECC答案:C6. 在以下哪种情况下,数字证书不能保证数据完整性?A. 数据在传输过程中被篡改B. 数据在传输过程中被加密C. 数据在传输过程中被压缩D. 数据在传输过程中被签名答案:A7. 以下哪项不属于网络钓鱼攻击的手段?A. 发送假冒邮件B. 假冒网站C. 恶意软件D. 社交工程答案:C8. 以下哪种安全防护措施可以防止恶意代码执行?A. 防火墙B. 入侵检测系统C. 沙箱D. 杀毒软件答案:C9. 以下哪项属于物理安全措施?A. 数据加密B. 防火墙C. 身份认证D. 电子门禁系统答案:D10. 以下哪种安全事件属于内部攻击?A. 网络扫描B. 拒绝服务攻击C. 偷窃设备D. 社交工程答案:C二、填空题(每题2分,共20分)1. 信息安全包括________、________、________和________四个方面。

答案:保密性、完整性、可用性和合法性2. 在网络安全风险评估过程中,需要考虑________、________和________三个方面的因素。

答案:资产、威胁和脆弱性3. 数字证书包含________、________、________和________四个部分。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 降低企业运营成本答案:B2. 在信息安全管理中,风险评估的目的是()。

A. 识别潜在的威胁B. 确定安全措施的成本C. 制定安全策略D. 所有以上选项答案:D3. CISP认证考试中,关于数据加密的说法正确的是()。

A. 对称加密算法比非对称加密算法更安全B. 非对称加密算法需要两个密钥C. 哈希函数是可逆的D. 量子加密是目前最安全的加密方式答案:B4. 以下哪项不属于信息安全管理的基本原则?()。

A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D5. CISP认证考试中,关于网络安全的说法正确的是()。

A. 防火墙可以防止所有类型的网络攻击B. VPN提供了数据传输过程中的加密C. 入侵检测系统可以防止入侵行为的发生D. 网络隔离可以完全避免网络攻击答案:B二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。

答案:(ISC)²2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。

答案:加密3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。

答案:哈希函数4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。

答案:管理信息安全5. 社会工程学是一种利用人的________来获取敏感信息或未授权访问系统的方法。

答案:心理和行为特点三、简答题1. 简述信息安全的重要性。

答案:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、网络攻击、身份盗窃等风险,确保信息的保密性、完整性和可用性。

cisp考试试题及答案

cisp考试试题及答案

cisp考试试题及答案CISP考试试题及答案一、单项选择题(每题2分,共20分)1. CISP认证是由哪个组织颁发的?A. 中国信息安全测评中心B. 国际信息系统安全认证联盟C. 美国计算机安全协会D. 欧洲信息安全认证机构答案:A2. 以下哪项不是CISP认证的考试科目?A. 信息安全管理B. 信息安全技术C. 信息安全审计D. 网络工程答案:D3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D5. 以下哪项是信息安全风险评估的主要目的?A. 识别系统中的安全漏洞B. 确定系统的安全等级C. 制定信息安全策略D. 以上都是答案:D6. 以下哪项不是信息安全管理体系的关键组成部分?A. 政策B. 程序C. 标准D. 产品答案:D7. 以下哪项不是信息安全管理体系的实施步骤?A. 制定信息安全政策B. 风险评估C. 风险处理D. 产品开发答案:D8. 以下哪项不是信息安全事件响应的主要活动?A. 事件识别B. 事件分类C. 事件通知D. 产品推广答案:D9. 以下哪项不是信息安全审计的目的?A. 确保合规性B. 评估风险C. 改进安全控制D. 增加市场份额答案:D10. 以下哪项不是信息安全培训的主要目标?A. 提高员工的安全意识B. 传授安全技能C. 减少安全事故D. 提高产品销量答案:D二、多项选择题(每题3分,共15分)1. CISP认证的考试内容包括哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全审计D. 信息安全法律答案:A、B、C2. 信息安全风险评估的步骤包括哪些?A. 风险识别B. 风险分析C. 风险评估D. 风险处理答案:A、B、C、D3. 信息安全管理体系的实施需要哪些支持?A. 政策支持B. 技术支持C. 人员支持D. 资金支持答案:A、B、C、D4. 信息安全事件响应的主要目标包括哪些?A. 减少损失B. 恢复服务C. 收集证据D. 预防未来事件答案:A、B、C、D5. 信息安全审计的主要类型包括哪些?A. 合规性审计B. 风险审计C. 性能审计D. 安全审计答案:A、B、C三、判断题(每题1分,共10分)1. CISP认证是国际认可的信息安全专业认证。

CISP真题(含答案解析)二

CISP真题(含答案解析)二

CISP真题(含答案解析)练习二本试卷100题1.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,一下关于渗透测试过程的说法不正确的是正确答案:D解释说明:2.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。

综合分析信息安全问题产生的根源,下面描述正确的是正确答案:C解释说明:3.保护-检测-相应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认:()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的相应、建立对威胁的防护来保障系统的安全。

正确答案:C解释说明:4.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条建议措施,老王根据多年的信息安全管理经验,认为其中的一条不太适合推广,你认为是哪条措施正确答案:C解释说明:5.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的PRO(恢复点目标)指标为3小时,请问这意味着正确答案:C解释说明:6.以下关于WEB传输协议、服务端和客户端软件的安全问题说法不正确的是正确答案:C解释说明:7.以下行为不属于违反国家保密规定的行为解释说明:D8.Linux系统的安全设置主要是从磁盘分区、账号安全设置、禁用危险服务、远程登入安全、用户鉴别安全、审计策略、保护root账号、使用网络防火墙和文件权限操作共10个方面来完成。

小张在学习Linux系统安全的相关知识后,尝试为自己计算机上的Linux 系统进行安全配置。

下列选项是他进行的部分操作,其中不合理的是正确答案:A解释说明:9.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(De f ects/K LOC)来衡量软件的安全性。

cisp试题及答案

cisp试题及答案

cisp试题及答案CISP试题及答案一、选择题(每题1分,共10分)1. 以下哪项不是CISP的认证目标?A. 提升个人网络安全技能B. 增强组织的信息安全防护能力C. 降低网络攻击的风险D. 提高个人编程能力答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 终身有效答案:C3. 以下哪个不是CISP考试的科目?A. 信息安全基础B. 网络安全C. 软件开发D. 风险管理答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机考C. 面试D. 现场操作答案:B5. CISP认证的考试语言是?A. 英语B. 中文C. 法语D. 德语答案:A6. 以下哪项不是CISP认证的考试内容?A. 法律、法规和合规性B. 业务连续性管理C. 网络设备配置D. 信息安全管理答案:C7. CISP认证适合哪些人员?A. IT管理人员B. 网络安全专家C. 软件开发人员D. 所有以上答案:D8. CISP认证的考试通过标准是什么?A. 60%正确率B. 70%正确率C. 80%正确率D. 100%正确率答案:B9. CISP认证的考试费用是多少?A. 1000元B. 2000元C. 3000元D. 4000元答案:C10. CISP认证的考试时长是多少?A. 1小时B. 2小时C. 3小时D. 4小时答案:C二、简答题(每题5分,共20分)1. 简述CISP认证的重要性。

答案:CISP认证对于个人而言,是专业能力的认可,有助于职业发展和技能提升。

对于组织而言,拥有CISP认证的员工可以增强组织的信息安全防护能力,降低信息安全风险。

2. 描述CISP认证的考试流程。

答案:CISP认证考试流程通常包括注册、备考、参加考试、成绩公布和认证证书的颁发。

考生需要在指定的考试中心完成机考,考试合格后,将获得认证证书。

3. 解释CISP认证的继续教育要求。

答案:CISP认证持有者需要每两年完成一定的继续教育学分,以保持认证的有效性。

CISP模拟考试试题及答案

CISP模拟考试试题及答案

CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。

()答案:错误2. 定期更改密码可以提高账户的安全性。

()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。

()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。

答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。

它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。

防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。

请分析可能的原因,并提出改进措施。

答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。

- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。

五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。

答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。

cisp考试题及答案

cisp考试题及答案

cisp考试题及答案1. CISP认证的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information Security Professional答案:B2. CISP认证是由哪个组织颁发的?A. ISACAB. (ISC)²C. CompTIAD. EC-Council答案:B3. CISP认证考试包含多少个域?A. 5个B. 8个C. 10个D. 12个答案:B4. CISP认证考试的总分是多少?A. 500分B. 750分C. 1000分D. 1500分答案:C5. 要通过CISP认证考试,考生需要获得的最低分数是多少?A. 450分B. 600分C. 700分D. 800分答案:C6. CISP认证考试的时间限制是多少?A. 3小时B. 4小时C. 5小时D. 6小时答案:B7. CISP认证的有效期是多久?A. 3年B. 5年C. 7年D. 10年答案:A8. 要维持CISP认证的有效性,认证持有者需要每几年进行一次再认证?A. 1年B. 2年C. 3年D. 5年答案:C9. CISP认证考试中,关于信息系统安全控制的实施,以下哪项不是控制实施的基本原则?A. 风险评估B. 合规性C. 可用性D. 性能优化答案:D10. CISP认证考试中,关于信息系统安全策略,以下哪项不是策略制定的考虑因素?A. 组织目标B. 法律法规要求C. 员工个人隐私D. 竞争对手的策略答案:D。

CISP试题及标准答案-套题

CISP试题及标准答案-套题

CISP试题及答案-套题————————————————————————————————作者:————————————————————————————————日期:CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?A.TCP 69 B.TCP 49(TACACS+) C.UDP 69 D.UDP 493.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DESSET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层?D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加 D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。

相关文档
最新文档