CISP试题及答案五套题_精品文档Word文档格式.docx

上传人:b****1 文档编号:13140463 上传时间:2022-10-06 格式:DOCX 页数:17 大小:27.46KB
下载 相关 举报
CISP试题及答案五套题_精品文档Word文档格式.docx_第1页
第1页 / 共17页
CISP试题及答案五套题_精品文档Word文档格式.docx_第2页
第2页 / 共17页
CISP试题及答案五套题_精品文档Word文档格式.docx_第3页
第3页 / 共17页
CISP试题及答案五套题_精品文档Word文档格式.docx_第4页
第4页 / 共17页
CISP试题及答案五套题_精品文档Word文档格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

CISP试题及答案五套题_精品文档Word文档格式.docx

《CISP试题及答案五套题_精品文档Word文档格式.docx》由会员分享,可在线阅读,更多相关《CISP试题及答案五套题_精品文档Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。

CISP试题及答案五套题_精品文档Word文档格式.docx

A.内网和外网两个部分

B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分

C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分

D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分

5.关于信息安全策略的说法中,下面说法正确的是:

A.信息安全策略的制定是以信息系统的规模为基础

B.信息安全策略的制定是以信息系统的网络?

C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略

6.下列对于信息安全保障深度防御模型的说法错误的是:

A.信息安全外部环境:

信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B.信息安全管理和工程:

信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C.信息安全人才体系:

在组织机构中应建立完善的安全意识,培训体系无关紧要

D.信息安全技术方案:

“从外而内、自下而上、形成端到端的防护能力”

7.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。

“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?

A.《国家信息化领导小组关于加强信息安全保障工作的意见》

B.《信息安全等级保护管理办法》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《关于加强政府信息系统安全和保密管理工作的通知》

8.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?

A.公安部公共信息网络安全监察局及其各地相应部门

B.国家计算机网络与信息安全管理中心

C.互联网安全协会

D.信息安全产业商会

9.下列哪个不是《商用密码管理条例》规定的内容:

A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作

B.商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理

C.商用密码产品由国家密码管理机构许可的单位销售

D.个人可以使用经国家密码管理机构认可之外的商用密码产品

10.对涉密系统进行安全保密测评应当依据以下哪个标准?

A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》

B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》

C.GB17859-1999《计算机信息系统安全保护等级划分准则》

D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

11.下面对于CC的“保护轮廓”(PP)的说法最准确的是:

A.对系统防护强度的描述

B.对评估对象系统进行规范化的描述

C.对一类TOE的安全需求,进行与技术实现无关的描述

D.由一系列保证组件构成的包,可以代表预先定义的保证尺度

12.关于ISO/IEC21827:

2002(SSE-CMM)描述不正确的是:

A.SSE-CMM是关于信息安全建设工程实施方面的标准

B.SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程

C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证

D.SSE-CMM是用于对信息系统的安全等级进行评估的标准

13.下面哪个不是ISO27000系列包含的标准

A.《信息安全管理体系要求》

B.《信息安全风险管理》

C.《信息安全度量》

D.《信息安全评估规范》

14.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?

A.ITSEC

B.TCSEC

C.GB/T9387.2

D.彩虹系列的橙皮书

15.下面哪项不是《信息安全等级保护管理办法》(公通字【2007】43号)规定的内容

A.国家信息安全等级保护坚持自主定级、自主保护的原则

B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级

D.第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每?

少进行一次等级测评

16.触犯新刑法285条规定的非法侵入计算机系统罪可判处_____。

A.三年以下有期徒刑或拘役

B.1000元罚款

C.三年以上五年以下有期徒刑

D.10000元罚款

17.常见密码系统包含的元素是:

A.明文,密文,信道,加密算法,解密算法

B.明文,摘要,信道,加密算法,解密算法

C.明文,密文,密钥,加密算法,解密算法

D.消息,密文,信道,加密算法,解密算法

18.公钥密码算法和对称密码算法相比,在应用上的优势是:

A.密钥长度更长

B.加密速度更快

C.安全性更高

D.密钥管理更方便

19.以下哪一个密码学手段不需要共享密钥?

A.消息认证

B.消息摘要

C.加密解密

D.数字签名

20.下列哪种算法通常不被用户保证保密性?

A.AES

B.RC4

C.RSA

D.MD5

21.数字签名应具有的性质不包括:

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

22.认证中心(CA)的核心职责是_____。

A.签发和管理数字证书

B.验证信息

C.公布黑名单

D.撤销用户的证书

23.以下对于安全套接层(SSL)的说法正确的是:

A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B.可以在网络层建立VPN

C.主要使用于点对点之间的信息传输,常用Webserver方式

D.包含三个主要协议:

AH,ESP,IKE

24.下面对访问控制技术描述最准确的是:

A.保证系统资源的可靠性

B.实现系统资源的可追查性

C.防止对系统资源的非授权访问

D.保证系统资源的可信性

25.以下关于访问控制表和访问能力表的说法正确的是:

A.访问能力表表示每个客体可以被访问的主体及其权限

B.访问控制表说明了每个主体可以访问的客体及权限

C.访问控制表一般随主体一起保存

D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难

26.下面哪一项访问控制模型使用安全标签(securitylabels)?

A.自主访问控制

B.非自主访问控制

C.强制访问控制

D.基于角色的访问控制

27.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet互联网最好采取什么办法或技术:

A.花更多的钱向ISP申请更多的IP地址

B.在网络的出口路由器上做源NAT

C.在网络的出口路由器上做目的NAT

D.在网络出口处增加一定数量的路由器

28.WAPI采用的是什么加密算法?

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

29.以下哪种无线加密标准的安全性最弱?

A.wep

B.wpa

C.wpa2

D.wapi

30.以下哪个不是防火墙具备的功能?

A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合

B.它是不同网络(安全域)之间的唯一出入口

C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流

D.防止来源于内部的威胁和攻击

31.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A.不需要对原有的网络配置进行修改

B.性能比较高

C.防火墙本身不容易受到攻击

D.易于在防火墙上实现NAT

32.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:

A.异常检测

B.特征检测

C.差距分析

D.对比分析

33.在Unix系统中,/etc/service文件记录了什么内容?

A.记录一些常用的接口及其所提供的服务的对应关系

B.决定inetd启动网络服务时,启动哪些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.包含了系统的一些启动脚本

34.以下哪个对windows系统日志的描述是错误的?

A.windows系统默认有三个日志,系统日志、应用程序日志、安全日志

B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障

C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

35.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?

A.纵深防御原则

B.最小权限原则

C.职责分离原则

D.安全性与便利性平衡原则

36.数据库事务日志的用途是什么?

A.事务处理

B.数据恢复

C.完整性约束

D.保密性控制

37.下面对于cookie的说法错误的是:

A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

38.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?

A.缓冲区溢出

B.SQL注入

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动态背景

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1