CISP试题及答案-9套题

合集下载

cisp考试题库及答案

cisp考试题库及答案

cisp考试题库及答案CISP考试题库及答案1. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D. 可追溯性2. 网络安全中,以下哪种攻击方式是通过假冒合法用户的身份来进行的?A. 拒绝服务攻击B. 社交工程攻击C. 会话劫持攻击D. 缓冲区溢出攻击答案:B. 社交工程攻击3. 在密码学中,以下哪种加密技术是对称加密?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B. AES4. 以下哪项是防火墙的主要功能?A. 阻止内部用户访问外部网络B. 允许所有内部用户访问外部网络C. 控制网络流量并保护内部网络不受外部攻击D. 仅监控网络流量,不进行任何干预答案:C. 控制网络流量并保护内部网络不受外部攻击5. 以下哪种类型的攻击是通过发送大量数据包导致网络或系统过载的?A. SQL注入攻击B. 分布式拒绝服务攻击(DDoS)C. 跨站脚本攻击(XSS)D. 会话劫持攻击答案:B. 分布式拒绝服务攻击(DDoS)6. 在操作系统中,以下哪项权限是用于文件和目录的基本权限之一?A. 读(Read)B. 写(Write)C. 执行(Execute)D. 所有以上选项答案:D. 所有以上选项7. 以下哪项是网络入侵检测系统(IDS)的主要功能?A. 防止未经授权的访问B. 监控网络流量以检测可疑活动C. 管理网络设备配置D. 加密网络通信答案:B. 监控网络流量以检测可疑活动8. 以下哪种协议是用于安全电子邮件传输的?A. HTTPB. FTPC. S/MIMED. SNMP答案:C. S/MIME9. 在信息安全管理中,以下哪项是风险评估的主要目的?A. 识别系统中的所有漏洞B. 确定资产面临的潜在威胁C. 评估资产受到威胁时可能造成的损失D. 所有以上选项答案:D. 所有以上选项10. 以下哪种身份验证方法提供了比单一密码更强的安全保障?A. 知识因素(如密码)B. 拥有因素(如智能卡)C. 固有因素(如指纹)D. 所有以上选项答案:D. 所有以上选项。

cisp考试试题及答案

cisp考试试题及答案

cisp考试试题及答案CISP考试试题及答案一、单项选择题(每题2分,共40分)1. CISP(注册信息安全专业人员)认证是由哪个组织颁发的?A. 中国信息安全测评中心B. 国际信息系统审计协会C. 国际信息安全认证联盟D. 美国计算机安全协会答案:A2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D3. 以下哪项是密码学中常用的加密算法?A. RSAB. DESC. MD5D. Base64答案:A4. 以下哪项不是防火墙的主要功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 状态监控答案:B5. 以下哪项是信息安全管理体系(ISMS)的核心标准?A. ISO 27001B. ISO 9001C. ISO 14001D. ISO 20000答案:A6. 以下哪项是信息安全事件响应的主要步骤?A. 准备、识别、响应、恢复、跟踪B. 识别、响应、恢复、跟踪、改进C. 准备、识别、响应、恢复、改进D. 准备、识别、响应、恢复、跟踪答案:C7. 以下哪项是社会工程学攻击的典型手段?A. 钓鱼邮件B. 缓冲区溢出C. SQL注入D. 拒绝服务攻击答案:A8. 以下哪项是信息安全风险评估的主要目标?A. 识别资产B. 识别威胁C. 识别漏洞D. 识别风险答案:D9. 以下哪项是信息安全策略的组成部分?A. 政策、程序、标准B. 政策、程序、指南C. 政策、标准、指南D. 政策、程序、控制答案:B10. 以下哪项是信息安全审计的主要目的?A. 确保合规性B. 检测异常行为C. 评估安全控制的有效性D. 所有上述选项答案:D二、多项选择题(每题3分,共30分)11. 以下哪些是信息安全管理体系(ISMS)的组成部分?A. 信息安全政策B. 信息安全组织C. 资产识别与分类D. 业务连续性计划答案:A, B, C, D12. 以下哪些是信息安全风险评估的方法?A. 定性分析B. 定量分析C. 风险矩阵D. 风险树答案:A, B, C, D13. 以下哪些是信息安全事件响应团队(CSIRT)的职责?A. 事件识别B. 事件响应C. 事件恢复D. 事件预防答案:A, B, C14. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D15. 以下哪些是信息安全培训的内容?A. 信息安全意识B. 信息安全政策C. 信息安全技术D. 信息安全法律答案:A, B, C, D三、判断题(每题1分,共10分)16. 信息安全是一个动态的过程,需要不断地评估和改进。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。

A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。

A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。

A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。

A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。

答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。

答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。

答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。

答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。

答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。

答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。

2. 解释什么是渗透测试以及它在信息安全中的作用。

CISP试题及答案(整理版)

CISP试题及答案(整理版)

CISP试题及答案(整理版)一、选择题(每题2分,共40分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. DESB. RSAC. 3DESD. AES答案:B3. 以下哪一项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D4. 在以下网络攻击手段中,哪一种属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 中间人攻击答案:B5. 以下哪一种安全协议用于保护无线网络通信?A. WPAB. WPA2C. WPA3D. WPA4答案:C6. 以下哪一种安全机制用于防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. HTTPSD. 防火墙答案:B7. 以下哪一项不是我国《网络安全法》规定的信息安全义务?A. 建立网络安全保护制度B. 开展网络安全教育培训C. 保障用户个人信息安全D. 对网络安全事件进行备份答案:D8. 以下哪一种网络攻击手段属于欺骗性攻击?A. DDoSB. SQL注入C. 社会工程学D. 中间人攻击答案:C9. 以下哪一项不是网络安全的三大防护措施?A. 防火墙B. 入侵检测系统C. 数据加密D. 网络隔离答案:D10. 以下哪一种安全机制用于保护传输数据的机密性?A. 数字签名B. 消息摘要C. 数据加密D. 数字证书答案:C二、填空题(每题2分,共20分)11. 信息安全的基本目标是保证信息的______、______和______。

答案:机密性、完整性、可用性12. 在我国信息安全等级保护制度中,安全等级分为______、______、______、______、______。

答案:一级、二级、三级、四级、五级13. 常见的网络攻击手段包括______、______、______、______等。

答案:SQL注入、DDoS、木马、中间人攻击14. 防火墙的主要功能包括______、______、______、______等。

cisp考试试题及答案

cisp考试试题及答案

cisp考试试题及答案1. CISP考试中,以下哪项是信息安全的核心组成部分?A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:C2. 在CISP框架中,风险评估的目的是:A. 识别潜在的安全威胁B. 确定安全控制措施的有效性C. 量化信息资产面临的风险D. 以上都是答案:D3. 以下哪项不是CISP考试中提到的信息安全原则?A. 保密性B. 完整性C. 可用性D. 可扩展性答案:D4. CISP考试要求考生了解的安全管理实践包括:A. 制定安全政策B. 进行安全培训C. 实施安全审计D. 所有选项答案:D5. 在CISP考试中,关于密码学的描述,以下哪项是不正确的?A. 密码学是信息安全的基石B. 对称加密比非对称加密更高效C. 数字签名用于验证信息的完整性和来源D. 哈希函数是可逆的答案:D6. CISP考试中,关于网络安全的以下哪项说法是错误的?A. 防火墙可以防止未授权访问B. 入侵检测系统用于监控网络中的可疑活动C. 虚拟专用网络(VPN)可以提供安全的远程访问D. 无线网络总是比有线网络更安全答案:D7. 在CISP考试中,关于数据保护的以下哪项措施不是最佳实践?A. 对敏感数据进行加密B. 定期备份数据C. 允许未经授权的员工访问敏感信息D. 实施数据丢失预防策略答案:C8. CISP考试要求考生掌握的信息系统审计包括:A. 审计计划的制定B. 审计证据的收集C. 审计报告的编写D. 所有选项答案:D9. 在CISP考试中,以下哪项是信息安全事故响应的关键步骤?A. 事故预防B. 事故识别C. 事故响应和恢复D. 事故报告答案:C10. CISP考试中,关于业务连续性管理(BCM)的以下哪项说法是正确的?A. BCM只关注技术系统的恢复B. BCM旨在确保关键业务功能的持续运行C. BCM与灾难恢复计划(DRP)是同义词D. BCM不包括预防措施答案:B。

CISP试题及答案-9套题

CISP试题及答案-9套题

CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口?A.21B.23C.110D.532.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?A.TCP69B.TCP49(TACACS+)C.UDP69D.UDP493.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP139B.TCP119C.UDP139D.UDP3894.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69B.119C.79D.705.DNS查询(queries)工具中的DNS服务使用哪个端口?A.UDP53B.TCP23C.UDP23D.TCP536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP53B.UDP53C.UDP23D.TCP237.哪个端口被设计用作开始一个SNMP Trap?A.TCP161B.UDP161C.UDP162D.TCP1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACKB.Passive Open,Active Open,ACK,ACKC.SYN,ACK/SYN,ACKD.Active Open/Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.ResetB.ResponseC.Reply StateD.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114B.513C.212D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSLB.SET(安全电子交易协议)C.PPTPD.三重DESSET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNAB.DECnetC.TCP/IPD.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEMB.PGPC.X.500D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层?D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

cisp试题及答案

cisp试题及答案

cisp试题及答案**CISP试题及答案**一、单选题1. CISP(Certified Information Systems Security Professional)是指以下哪种认证?A. 信息系统安全专业人员认证B. 计算机信息系统专业人员认证C. 信息安全系统认证D. 信息系统安全专家认证答案:A2. CISP认证由哪个组织提供?A. (ISC)²C. CompTIAC. ISACAD. EC-Council答案:A3. CISP认证考试包含多少个领域?A. 5个B. 7个C. 8个D. 10个答案:C4. 下列哪项不是CISP认证考试的领域之一?A. 安全和风险管理B. 资产安全C. 通信和网络安全D. 软件开发答案:D5. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C二、多选题1. CISP认证考试中,以下哪些领域是考试内容的一部分?A. 安全和风险管理B. 资产安全C. 通信和网络安全D. 身份和访问管理E. 安全评估和测试答案:ABCDE2. 为了维持CISP认证,以下哪些活动是必需的?A. 每三年重新认证B. 每年获得40个继续教育学分C. 参加专业发展活动D. 通过持续的专业实践答案:ABCD三、判断题1. CISP认证是国际认可的信息安全领域专业认证。

答案:正确2. CISP认证不需要任何工作经验即可获得。

答案:错误3. CISP认证的维持不需要继续教育学分。

答案:错误四、简答题1. 简述CISP认证的重要性。

答案:CISP认证是信息安全领域内公认的专业资格认证,它证明了持证人在信息安全领域的专业知识和能力。

CISP认证有助于提升个人职业发展,增强企业信息安全管理能力,同时也是许多组织招聘信息安全专业人员时的重要参考标准。

2. 描述CISP认证考试的报名流程。

答案:CISP认证考试的报名流程通常包括在线注册、提交必要的个人信息和工作经验证明、支付考试费用、预约考试时间和地点、参加考试准备课程(可选)以及参加考试。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题(每题2分,共20分)1. CISP代表的是以下哪个认证?A. 信息安全专业认证B. 计算机信息系统专业认证C. 互联网安全专业认证D. 计算机信息安全专业认证答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 4年答案:C3. CISP认证考试包括哪些科目?A. 信息安全基础B. 网络安全技术C. 信息安全管理D. 所有以上选项答案:D4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 面试D. 所有以上选项答案:B5. CISP认证的考试语言是什么?A. 英语B. 中文C. 法语D. 德语答案:A二、填空题(每题2分,共10分)6. CISP认证是由_________颁发的。

答案:中国信息安全测评中心7. CISP认证的考试内容涵盖了信息安全的_________、_________和_________三个层面。

答案:技术、管理、法律8. 持有CISP认证的人员通常在_________领域工作。

答案:信息安全9. CISP认证的考试通过率通常在_________左右。

答案:70%10. CISP认证的考试费用大约为_________元人民币。

答案:3000三、简答题(每题5分,共20分)11. 简述CISP认证的重要性。

答案:CISP认证对于从事信息安全工作的专业人员来说非常重要,它不仅证明了持证人具备了一定的信息安全知识和技能,而且在求职和职业发展中也具有较高的认可度和竞争力。

12. 描述CISP认证的考试流程。

答案:CISP认证的考试流程包括报名、缴费、参加培训、参加考试、成绩查询和获得证书等步骤。

13. 阐述CISP认证的考试难度。

答案:CISP认证的考试难度适中,它要求考生具备一定的信息安全基础知识和实践经验,但通过系统的学习和准备,大多数考生都能够顺利通过考试。

14. 说明CISP认证的更新和维持要求。

答案:CISP认证要求持证人每三年进行一次更新,以维持其有效性。

CISP相关试题及答案集

CISP相关试题及答案集

1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:AA. 为了更好的完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化C. 风险控制技术得到革命性的发展D. 除了保密性,信息的完整性和可用性也引起了人们的关注2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:CA. 对抗级B. 防护级C. 能力级D. 监管级3. 下面对信息安全特征和范畴的说法错误的是:CA. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:BA. 内网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分5. 关于信息安全策略的说法中,下面说法正确的是:CA. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:CA. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

CISP试题及答案

CISP试题及答案

CISP试题及答案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】 C2. 以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】 D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】 D4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】 A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】 D6. PDCA特征的描述不正确的是A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】 D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B. 风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】 D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】 B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】 C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】 C11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】 B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】 C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者和用户【答案】 B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】 C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

CISP整理试题及答案

CISP整理试题及答案

1.在橙皮书的概念中,信任是存在于以下哪一项中的?A.B.C.D. 答案:A 操作系统网络数据库应用程序系统2. 下述攻击手段中不属于 DOS 攻击的是 : ( )A. Smurf 攻击B. Land 攻击C. Teardrop 攻击D. CGI 溢出攻击答案:D。

3. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )A. “普密”、“商密” 两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密” 三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。

4. 应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试答案:选项D。

5. 多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层答案:D。

6. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照 WTO 规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。

7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:B. 律师C. 恢复协调员D. 硬件和软件厂商答案:B。

8. 下面的哪种组合都属于多边安全模型?A. TCSEC 和 Bell-LaPadulaB. Chinese Wall 和 BMAC. TCSEC 和 Clark-WilsonD. Chinese Wall 和 Biba答案:B。

CISP试题及答案 9套题

CISP试题及答案 9套题

培训模拟考试(二)CISP莁莇姓名:单位:袆端口?使用哪个TCP.1FTP芄D.53A.21 B.23 C.110螁肈使用哪个端口?认证协议的一种?)2.TACACS(终端访问控制器访问控制系统,AAA蚃D.UDP 49.TCP 69 B.TCP 49 (TACACS+) C.UDP 69A莂膀轻量目录访问协议,根据目录树的结构给予不同的员工使用哪个端口?(LDAP3.LDAP袈组不同的权限)C.UDP 139D.UDP 389.TCP 119 A.TCP 139 B 螄蒁4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成薀员的真实姓名、用户名、最近登录时间和地点等,要关闭)D.70 C.79 69 B.119 A.蕿螆5.DNS 查询(queries)工具中的DNS服务使用哪个端口?螃D.TCP 53C.UDP 23.A UDP 53 B.TCP 23 聿荿6.在零传输(Zone transfers)中DNS服务使用哪个端口?薃.ATCP 53B. UDP 53C.UDP 23D. TCP 23羂.蒈7.哪个端口被设计用作开始一个SNMP Trap?聿D. TCP 169B. UDP 161C.UDP 162A.TCP 161 蚄芄8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?膂ACK ,ACK,ACK B.Passive Open,Active OpenA.SYN,SYN/ACK,薆ACK D.Active Open /Passive Open ACK/SYN,ACK ,ACK,C.SYN,蚆莂9.TCP/IP的通信过程是?薁> ——,——SYN/ACK————>,<ACKA.——SYN/ACK芆> ——<——SYN/ACK——,——ACKB.——SYN/ACK——>,蒃ACK——,——ACK,——SYN——><——,C.——SYN——><薁>,<——SYN/ACK——,——ACK——SYND.————>羀肆10.TCP握手中,缩写RST指的是什么?薅RestD..Response CReply State.AResetB.袃蒀11.191.64.12.22是哪类地址?螇类D.D.CC类类.AA类B.B蚆羁12.255.0.0.0是哪类网址的默认MASK?衿DD CC BB AA.类.类.类.类薇.蒃MASK?.255.255.255.0是哪类网址的默认13莄DD.类C.C类A.A类B.B类艿芈模型中哪一层最难进行安全防护?14.OSI蒅D.表示层C.应用层.网络层A B.传输层蒂羂端口运行?在哪个TCP15.Rlogin肈271D.C.212 B A.114 .513 薆薁7层的对应关系?16.以下哪个标准描述了典型的安全服务和OSI模型中莁IATF D.BS 7799 B.C.通用评估准则A.ISO/IEC 7498-2螈莃的哪一层?SSH的用户鉴别组件运行在OSI17.羃D.物理层.会话层 C .传输层A B.网络层袁葿地址是多少位?.Ethernet MAC18莅.48位位位C.24 D B36A.位.32肁芀MasterCard共同开发的用于信用卡交易的安全协议是什么?Visa19.和艿DES.三重.CPPTP D (安全电子交易协议)..ASSLBSET蒆) 安全电子交易协议secure Electronic Transaction(SET蒄.20.互联网的管理是?虿.半分布式的D C B.半集中式的.分布式的A.集中式的罿芄21.互联网目前主要使用以下哪个协议?薂MAP. D C.TCP/IPA.SNAB.DECnet 薁羈22.以下哪个是被动攻击的例子?螇D.消息删减C.消息延迟A.通信量分析B.消息修改膂羀23.以下哪个不属于防火墙典型的组件或者功能?蚈.数据包路由.扩展的日志容量D B.应用网关CA.协议过滤袈薅24.挑选密码算法最重要应该考虑?蚃D .专利和授权.速度和专利C.速度和安全.安全和授权A B蒈蚆25.下面关于PGP和PEM说法不对的是?蚃A.它们都能加密消息都基于公钥C.它们用法一样D.B.它们都能签名膃技术腿26.Kerberos能够防止哪种攻击?蚇D .过程攻击.破坏性攻击B A.隧道攻击.重放攻击C肅薂27.以下哪个与电子邮件系统没有直接关系?罿X.400.X.500 D.PGP C.A.PEMB螈膄28.对防火墙的描述不对的是?羂.防火墙能够产生审计日志BA.防火墙能够执行安全策略蚀C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒薆蒆29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?莁D.表示层.应用层?A.数据链路层B.物理层C莀薇30.下列几个OSI层中,哪一层能够提供访问控制服务?蚅.数据链路层.会话层D? B.表示层C A.传输层袀膀31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?虿D.防火墙C.网关A.路由器B.网桥螃薄32.以下哪个是局域网中常见的被动威胁?袁.消息服务的修改D欺骗IP C.嗅探A.拒绝式服务攻击B.蒆肅33.下列哪种设备是在OSI的多个层上工作的?羃D .中继器C.网关.网桥A B.路由器蚁薇34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

CISP试题及答案(整理版)

CISP试题及答案(整理版)

CISP(注册信息安全专业人员)试题及答案(整理版)一、选择题(每题2分,共40分)1. 以下哪一项不是我国信息安全的基本原则?A. 安全第一B. 预防为主C. 用户至上D. 技术优先答案:D2. 以下哪一项不属于信息安全的技术手段?A. 防火墙B. 杀毒软件C. 数据加密D. 人工审核答案:D3. 在以下哪种情况下,不需要进行网络安全风险评估?A. 系统升级B. 网络结构变更C. 业务流程变更D. 系统正常运行答案:D4. 以下哪种安全漏洞类型属于跨站脚本攻击(XSS)?A. SQL注入B. 目录遍历C. 文件包含D. 跨站请求伪造(CSRF)答案:D5. 以下哪种加密算法属于对称加密算法?A. RSAB. DSAC. AESD. ECC答案:C6. 在以下哪种情况下,数字证书不能保证数据完整性?A. 数据在传输过程中被篡改B. 数据在传输过程中被加密C. 数据在传输过程中被压缩D. 数据在传输过程中被签名答案:A7. 以下哪项不属于网络钓鱼攻击的手段?A. 发送假冒邮件B. 假冒网站C. 恶意软件D. 社交工程答案:C8. 以下哪种安全防护措施可以防止恶意代码执行?A. 防火墙B. 入侵检测系统C. 沙箱D. 杀毒软件答案:C9. 以下哪项属于物理安全措施?A. 数据加密B. 防火墙C. 身份认证D. 电子门禁系统答案:D10. 以下哪种安全事件属于内部攻击?A. 网络扫描B. 拒绝服务攻击C. 偷窃设备D. 社交工程答案:C二、填空题(每题2分,共20分)1. 信息安全包括________、________、________和________四个方面。

答案:保密性、完整性、可用性和合法性2. 在网络安全风险评估过程中,需要考虑________、________和________三个方面的因素。

答案:资产、威胁和脆弱性3. 数字证书包含________、________、________和________四个部分。

cisp试题及答案

cisp试题及答案

cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。

A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 降低企业运营成本答案:B2. 在信息安全管理中,风险评估的目的是()。

A. 识别潜在的威胁B. 确定安全措施的成本C. 制定安全策略D. 所有以上选项答案:D3. CISP认证考试中,关于数据加密的说法正确的是()。

A. 对称加密算法比非对称加密算法更安全B. 非对称加密算法需要两个密钥C. 哈希函数是可逆的D. 量子加密是目前最安全的加密方式答案:B4. 以下哪项不属于信息安全管理的基本原则?()。

A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D5. CISP认证考试中,关于网络安全的说法正确的是()。

A. 防火墙可以防止所有类型的网络攻击B. VPN提供了数据传输过程中的加密C. 入侵检测系统可以防止入侵行为的发生D. 网络隔离可以完全避免网络攻击答案:B二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。

答案:(ISC)²2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。

答案:加密3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。

答案:哈希函数4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。

答案:管理信息安全5. 社会工程学是一种利用人的________来获取敏感信息或未授权访问系统的方法。

答案:心理和行为特点三、简答题1. 简述信息安全的重要性。

答案:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、网络攻击、身份盗窃等风险,确保信息的保密性、完整性和可用性。

cisp考试试题及答案

cisp考试试题及答案

cisp考试试题及答案CISP考试试题及答案一、单项选择题(每题2分,共20分)1. CISP认证是由哪个组织颁发的?A. 中国信息安全测评中心B. 国际信息系统安全认证联盟C. 美国计算机安全协会D. 欧洲信息安全认证机构答案:A2. 以下哪项不是CISP认证的考试科目?A. 信息安全管理B. 信息安全技术C. 信息安全审计D. 网络工程答案:D3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D5. 以下哪项是信息安全风险评估的主要目的?A. 识别系统中的安全漏洞B. 确定系统的安全等级C. 制定信息安全策略D. 以上都是答案:D6. 以下哪项不是信息安全管理体系的关键组成部分?A. 政策B. 程序C. 标准D. 产品答案:D7. 以下哪项不是信息安全管理体系的实施步骤?A. 制定信息安全政策B. 风险评估C. 风险处理D. 产品开发答案:D8. 以下哪项不是信息安全事件响应的主要活动?A. 事件识别B. 事件分类C. 事件通知D. 产品推广答案:D9. 以下哪项不是信息安全审计的目的?A. 确保合规性B. 评估风险C. 改进安全控制D. 增加市场份额答案:D10. 以下哪项不是信息安全培训的主要目标?A. 提高员工的安全意识B. 传授安全技能C. 减少安全事故D. 提高产品销量答案:D二、多项选择题(每题3分,共15分)1. CISP认证的考试内容包括哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全审计D. 信息安全法律答案:A、B、C2. 信息安全风险评估的步骤包括哪些?A. 风险识别B. 风险分析C. 风险评估D. 风险处理答案:A、B、C、D3. 信息安全管理体系的实施需要哪些支持?A. 政策支持B. 技术支持C. 人员支持D. 资金支持答案:A、B、C、D4. 信息安全事件响应的主要目标包括哪些?A. 减少损失B. 恢复服务C. 收集证据D. 预防未来事件答案:A、B、C、D5. 信息安全审计的主要类型包括哪些?A. 合规性审计B. 风险审计C. 性能审计D. 安全审计答案:A、B、C三、判断题(每题1分,共10分)1. CISP认证是国际认可的信息安全专业认证。

cisp试题及答案

cisp试题及答案

cisp试题及答案CISP试题及答案一、选择题(每题1分,共10分)1. 以下哪项不是CISP的认证目标?A. 提升个人网络安全技能B. 增强组织的信息安全防护能力C. 降低网络攻击的风险D. 提高个人编程能力答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 终身有效答案:C3. 以下哪个不是CISP考试的科目?A. 信息安全基础B. 网络安全C. 软件开发D. 风险管理答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机考C. 面试D. 现场操作答案:B5. CISP认证的考试语言是?A. 英语B. 中文C. 法语D. 德语答案:A6. 以下哪项不是CISP认证的考试内容?A. 法律、法规和合规性B. 业务连续性管理C. 网络设备配置D. 信息安全管理答案:C7. CISP认证适合哪些人员?A. IT管理人员B. 网络安全专家C. 软件开发人员D. 所有以上答案:D8. CISP认证的考试通过标准是什么?A. 60%正确率B. 70%正确率C. 80%正确率D. 100%正确率答案:B9. CISP认证的考试费用是多少?A. 1000元B. 2000元C. 3000元D. 4000元答案:C10. CISP认证的考试时长是多少?A. 1小时B. 2小时C. 3小时D. 4小时答案:C二、简答题(每题5分,共20分)1. 简述CISP认证的重要性。

答案:CISP认证对于个人而言,是专业能力的认可,有助于职业发展和技能提升。

对于组织而言,拥有CISP认证的员工可以增强组织的信息安全防护能力,降低信息安全风险。

2. 描述CISP认证的考试流程。

答案:CISP认证考试流程通常包括注册、备考、参加考试、成绩公布和认证证书的颁发。

考生需要在指定的考试中心完成机考,考试合格后,将获得认证证书。

3. 解释CISP认证的继续教育要求。

答案:CISP认证持有者需要每两年完成一定的继续教育学分,以保持认证的有效性。

CISP样题-含标准答案

CISP样题-含标准答案

1.以下对信息安全问题产生的根源描述最准确的是:A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对 CISP注册信息安全专业人员有保持认证要求,在证书有效期ﻫ内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作ﻩﻫC、在公开场合宣讲安全知识ﻫD、在学校讲解信息安全课程3.ﻩ确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4. 下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5. ﻩOSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16.ﻩ“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指下面那种安全服务:A.数据加密B.身份认证C.数据完整性ﻩﻫD.访问控制ﻫ7. 电子商务交易必须具备抗抵赖性,目的在于防止ﻩ。

A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易ﻫC.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去ﻫ8.ﻩ下列对于CC的“评估保证级”(EAL)的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答9. 下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别ﻩC.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。

CISP模拟考试试题及答案

CISP模拟考试试题及答案

CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。

()答案:错误2. 定期更改密码可以提高账户的安全性。

()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。

()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。

答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。

它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。

防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。

请分析可能的原因,并提出改进措施。

答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。

- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。

五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。

答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。

cisp考试题及答案

cisp考试题及答案

cisp考试题及答案1. CISP认证的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information Security Professional答案:B2. CISP认证是由哪个组织颁发的?A. ISACAB. (ISC)²C. CompTIAD. EC-Council答案:B3. CISP认证考试包含多少个域?A. 5个B. 8个C. 10个D. 12个答案:B4. CISP认证考试的总分是多少?A. 500分B. 750分C. 1000分D. 1500分答案:C5. 要通过CISP认证考试,考生需要获得的最低分数是多少?A. 450分B. 600分C. 700分D. 800分答案:C6. CISP认证考试的时间限制是多少?A. 3小时B. 4小时C. 5小时D. 6小时答案:B7. CISP认证的有效期是多久?A. 3年B. 5年C. 7年D. 10年答案:A8. 要维持CISP认证的有效性,认证持有者需要每几年进行一次再认证?A. 1年B. 2年C. 3年D. 5年答案:C9. CISP认证考试中,关于信息系统安全控制的实施,以下哪项不是控制实施的基本原则?A. 风险评估B. 合规性C. 可用性D. 性能优化答案:D10. CISP认证考试中,关于信息系统安全策略,以下哪项不是策略制定的考虑因素?A. 组织目标B. 法律法规要求C. 员工个人隐私D. 竞争对手的策略答案:D。

CISP试题及答案

CISP试题及答案

CISP试题及答案一、选择题(每题2分,共60分)1. 以下哪项不是信息安全的基本要素?A. 可靠性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 中间人攻击答案:B4. 以下哪种安全协议用于保护无线网络通信?A. SSLB. WPAC. IPsecD. HTTPS答案:B5. 以下哪个网络端口通常用于HTTP服务?A. 20B. 21C. 80D. 443答案:C6. 以下哪个操作系统不属于开源操作系统?A. LinuxB. UnixC. WindowsD. macOS答案:C7. 以下哪种安全策略是针对网络层的?A. 防火墙B. 杀毒软件C. 入侵检测系统D. 访问控制列表答案:A8. 以下哪个网络攻击方式属于欺骗攻击?A. SQL注入B. DDoSC. 木马D. IP欺骗答案:D9. 以下哪种网络协议不属于TCP/IP协议栈?A. HTTPB. FTPC. SMTPD. ARP答案:D10. 以下哪种安全措施可以防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. 防火墙D. 杀毒软件答案:B11. 以下哪个网络攻击方式属于会话劫持?A. SQL注入B. DDoSC. 木马D. 中间人攻击答案:D12. 以下哪种安全措施可以防止字典攻击?A. 强密码策略B. 多因素认证C. 防火墙D. 杀毒软件答案:A13. 以下哪个网络攻击方式属于网络嗅探?A. SQL注入B. DDoSC. 木马D. 网络监听答案:D14. 以下哪种加密算法适用于数据完整性保护?A. DESB. RSAC. SHA-256D. AES答案:C15. 以下哪个网络攻击方式属于网络欺骗攻击?A. SQL注入B. DDoSC. 木马D. IP欺骗答案:D二、填空题(每题2分,共20分)16. 信息安全的三要素是:保密性、完整性和________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口A.21 B.23(终端访问控制器访问控制系统,AAA认证协议的一种)使用哪个端口A.TCP 69 49 (TACACS+) 69 49使用哪个端口(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 119 139 3894.FINGER服务使用哪个TCP端口(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.1195.DNS 查询(queries)工具中的DNS服务使用哪个端口A.UDP 53 23 23 536.在零传输(Zone transfers)中DNS服务使用哪个端口A.TCP 53 B. UDP 53 23 D. TCP 237.哪个端口被设计用作开始一个SNMP TrapA.TCP 161 B. UDP 161 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么A.Reset B.Response C.Reply State D.Rest11.是哪类地址A.A类B.B类C.C类D.D类12.是哪类网址的默认MASKA.A类B.B类C.C类D.D类13.是哪类网址的默认MASKA.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系A.ISO/IEC 7498-2B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DES SET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是A.它们都能加密消息B.它们都能签名C.它们用法一样 D.都基于公钥技术26.Kerberos能够防止哪种攻击A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系A.PEM B.PGP C. D.28.对防火墙的描述不对的是A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务A.数据链路层B.物理层C.应用层D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务A.传输层B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

”上述情况发生在哪种拓扑结构的网络中A.星型网B.树型网C.环型网D.混合网35.OSI模型中,哪一层可以进行“错误检测和纠正”工作A.数据链路层B.物理层C.网络层D.应用层36.以下哪种安全机制不能用于实现“机密性服务”A.加密B.访问控制C.通信填充D.路由控制37.拒绝式服务攻击会影响信息系统的哪个特性A.完整性B.可用性C.机密性D.可控性38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性A.缺少审计记录和安全报告B.缺少安全监控措施,并且没有有效的安全管理规划C.没有访问控制措施,灾难恢复计划也不充分D.缺少入侵检测,没有警报器和警卫39.以下哪个是技术性最强的计算机系统攻击手法A.口令猜测B.数据包侦听C.口令破解D.数据包欺骗40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击A.144 B.388 C.267D.72141.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)A.虹膜检测B.声音检测C.掌纹检测D.指纹检测42.以下那个最不适合由数据库管理员来负责A.数据管理B.信息系统管理C.系统安全D.信息系统规划43.MAC地址是:A.一个48位地址,它用12个16进制数表示B.一个32位地址,它用12个16进制数表示C.一个48位地址,它用16个10进制数表示D.一个32位地址,它用16个10进制数表示44.职责分离的主要目的是A.B.不允许任何一个人可以从头到尾整个控制某一交易或者活动;C.D.不同部门的雇员不可以在一起工作;E.F.对于所有的资源都必须有保护措施;G.H.对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的A.B.可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;C.D.禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;E.F.对任何企图将可执行程序复制到硬盘上的行为提出警告;G.H.禁止任何人在外来的软盘上执行程序。

46.以下哪种做法是正确的“职责分离”做法A.程序员不允许访问产品数据文件;B.程序员可以使用系统控制台C.控制台操作员可以操作磁带和硬盘; D.磁带操作员可以使用系统控制台。

47.以下哪个是数据库管理员(DBA)可以行使的职责A.系统容量规划B.计算机的操作C.应用程序开发D.应用程序维护48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题A.动态密码机制B.基于位置的机制C.OTP机制(One-time Password,也称动态口令)D.挑战-反应机制49.以下哪种访问控制策略需要安全标签A.基于角色的策略B.基于标识的策略C.用户指向的策略D.强制访问控制策略50.下面哪个既提供完整性服务又提供机密性服务A.数字签名B.加密C.密码校验值D.访问控制51.在信息系统安全中,风险由以下哪两种因素共同构成的A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏52.在信息系统安全中,暴露由以下哪两种因素共同构成的A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏53.以下哪种鉴别方法最好A.鉴别用户是什么B.鉴别用户有什么C.鉴别用户知道什么D.鉴别用户有什么和知道什么54.在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置A.域管理员B.域用户C.所有人D.管理员55.Apache 服务器对目录的默认访问控制是什么A.“Deny”from“All”B.Order Deny,“All”C.Order Deny,Allow D.“Allow”from“All”56.Windows NT中,存放注册日志和命令的文件夹是哪里A.\%Systemroot%\system32 B.\%Systemroot%\systemC.\%Systemroot%\system32\config D.\%Systemroot%57.Windows NT中哪个文件夹存放SAM文件A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级A.D B.C1C.C2 D.B159.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么A.击键速度B.用户网络地址C.处理当前用户模式线程所花费CPU的时间D.PING的响应时间60.Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个A.自主访问控制列表和访问控制入口B.访问控制入口和受控的时间C.受控的时间和强制访问控制列表D.强制访问控制列表和自主访问控制列表61.在NT中,哪个工具可以修改的全部注册表值A.B.C.D.62.在NT中,如果已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗怎样实现A.不可以B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除文件D.可以通过poledit命令63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择。

C.HKEY_USERS,浏览用户的轮廓目录,选择。

D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)66.NT/2K模型符合哪个安全级别A.B2 B.C2C.B1 D.C167.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态A.B. C.D.68.NT服务器中,文件存储在哪个位置A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logsC. \%SystemRoot%\System32\Config D.\%SystemRoot%\Config69.备份NT/2K的注册表可以使用以下哪个命令A.ntbackup[BACKUP PATH]/R B.ntbackup[BACKUP PATH]/s C.ntbackup[BACKUP PATH]/F D.ntbackup[BACKUP PATH]/B70.默认情况下,Window 2000域之间的信任关系有什么特点A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递71.信息安全管理最关注的是A.外部恶意攻击 B.病毒对PC的影响C.内部恶意攻击 D.病毒对网络的影响72.从风险管理的角度,以下哪种方法不可取A.接受风险B.分散风险C.转移风险D.拖延风险73. ISMS文档体系中第一层文件是A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录74.以下哪种风险被定义为合理的风险A.最小的风险B.可接收风险C.残余风险D.总风险75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害A.没有充分训练或粗心的用户B.分包商和承包商C.Hackers和Crackers D.心怀不满的雇员(内部恶意攻击)76.以下哪种措施既可以起到保护的作用还能起到恢复的作用A.对参观者进行登记B.备份C.实施业务持续性计划(包括备份) D.口令77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险78.通常最好由谁来确定系统和数据的敏感性级别A.审计师 B.终端用户C.拥有人 D.系统分析员79.风险分析的目的是A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该与经济有关)D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;80.以下哪个不属于信息安全的三要素之一A. 机密性B. 完整性C.抗抵赖性D.可用性81.ISO/IEC 17799源于以下哪个标准-2 779982.ISMS指的是什么A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系83.在确定威胁的可能性时,可以不考虑以下哪个A. 威胁源B. 潜在弱点C. 现有控制措施D.攻击所产生的负面影响84.在风险分析中,以下哪种说法是正确的A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。

相关文档
最新文档