CISP经典样题.docx

上传人:b****3 文档编号:4143213 上传时间:2022-11-28 格式:DOCX 页数:32 大小:26.13KB
下载 相关 举报
CISP经典样题.docx_第1页
第1页 / 共32页
CISP经典样题.docx_第2页
第2页 / 共32页
CISP经典样题.docx_第3页
第3页 / 共32页
CISP经典样题.docx_第4页
第4页 / 共32页
CISP经典样题.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

CISP经典样题.docx

《CISP经典样题.docx》由会员分享,可在线阅读,更多相关《CISP经典样题.docx(32页珍藏版)》请在冰豆网上搜索。

CISP经典样题.docx

CISP经典样题

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

2.

A.

B.定级

C.

D.认可

E.

F.识别

G.

 

3.下列哪一项准确地描述了可信计算基(TCB)?

4.

A.TCB只作用于固件(Firmware)

B.

C.

D.TCB描述了一个系统内部的保护机制

E.

F.TCB通过安全标签来表示数据的敏感性

G.

 

5.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有XX的访问以及破坏性的修改行为?

6.

A.安全核心

B.

C.可信计算基

D.

E.

F.安全域

G.

 

7.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

8.

A.Biba模型中的不允许向上写

B.

C.Biba模型中的不允许向下读

D.

E.Bell-LaPadula模型中的不允许向下写

F.

G.

答案:

D

 

9.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?

10.

A.Bell-LaPadula模型中的不允许向下写

B.

C.Bell-LaPadula模型中的不允许向上读

D.

E.

F.Biba模型中的不允许向下读

G.

 

11.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

12.

A.Bell-LaPadula模型

B.

C.Biba模型

D.

E.信息流模型

F.

G.

 

13.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。

由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

14.

A.自主访问控制(DAC)

B.

C.强制访问控制(MAC)

D.

E.

F.

G.最小特权(LeastPrivilege)

H.

 

15.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

16.

A.强制访问控制(MAC)

B.

C.集中式访问控制(DecentralizedAccessControl)

D.

E.分布式访问控制(DistributedAccessControl)

F.

G.

 

17.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

18.

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.

C.用户认证和完整性,完整性,真实性和完整性,机密性

D.

E.

F.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

G.

 

19.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

20.

A.机密性与认证

B.

C.机密性与可靠性

D.

E.完整性与可靠性

F.

G.

 

21.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?

22.

A.

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.

D.非对称加密算法的密钥分发比对称加密算法更困难

E.

F.非对称加密算法不能提供认证和不可否认性

G.

 

23.数字签名不能提供下列哪种功能?

24.

A.

B.完整性

C.

D.真实性

E.

F.不可否认性

G.

 

25.电子邮件的机密性与真实性是通过下列哪一项实现的?

26.

A.

B.

C.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

D.

E.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

F.

G.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

H.

 

27.下列哪一项不属于公钥基础设施(PKI)的组件?

28.

A.CRL

B.

C.RA

D.

E.

F.CA

G.

 

29.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

30.

A.重放攻击

B.

C.Smurf攻击

D.

E.字典攻击

F.

G.

 

31.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

32.

(1)接收者解密并获取会话密钥

(2)发送者请求接收者的公钥

(3)公钥从公钥目录中被发送出去

(4)发送者发送一个由接收者的公钥加密过的会话密钥

A.4,3,2,1

B.2,1,3,4

 

D.2,4,3,1

 

33.下列哪一项最好地描述了SSL连接机制?

34.

A.

B.

C.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

D.

E.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

F.

G.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥

H.

 

35.一名攻击者试图通过暴力攻击来获取下列哪一项信息?

36.

A.

B.加密算法

C.

D.公钥

E.

F.密文

G.

答案:

A

 

37.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。

38.

A.RSA

B.

C.

D.Blowfish

E.

F.IDEA

G.

 

39.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?

40.

A.数字签名

B.

C.非对称加密算法

D.

E.

F.消息认证码

G.

 

41.TACACS+协议提供了下列哪一种访问控制机制?

42.

A.强制访问控制

B.

C.自主访问控制

D.

E.分布式访问控制

F.

G.

 

43.下列哪一项能够被用来检测过去没有被识别过的新型攻击?

44.

A.基于特征的IDS

B.

C.基于知识的IDS

D.

E.

F.

G.专家系统

H.

 

45.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?

46.

A.基于特征的IDS

B.

C.

D.基于统计的IDS

E.

F.基于主机的IDS

G.

 

47.访问控制模型应遵循下列哪一项逻辑流程?

48.

A.识别,授权,认证

B.

C.授权,识别,认证

D.

E.

F.认证,识别,授权

G.

 

49.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

50.

A.FAR属于类型I错误,FRR属于类型II错误

B.

C.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

D.

E.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

F.

G.

 

51.某单位在评估生物识别系统时,对安全性提出了非常高的要求。

据此判断,下列哪一项技术指标对于该单位来说是最重要的?

52.

A.

B.平均错误率(EER)

C.

D.错误拒绝率(FRR)

E.

F.错误识别率(FIR)

G.

 

53.下列哪种方法最能够满足双因子认证的需求?

54.

A.

B.用户ID与密码

C.

D.虹膜扫描和指纹扫描

E.

F.磁卡和用户PIN

G.

 

55.在Kerberos结构中,下列哪一项会引起单点故障?

56.

A.E-Mail服务器

B.客户工作站

C.应用服务器

 

57.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?

58.

A.基于角色访问控制

B.

C.

D.

E.基于上下文访问控制

F.

G.自主访问控制

H.

 

59.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?

60.

A.屏蔽路由器

B.

C.双宿堡垒主机

D.

E.屏蔽主机防火墙

F.

G.

 

61.下列哪一项能够最好的保证防火墙日志的完整性?

62.

A.只授予管理员访问日志信息的权限

B.

C.在操作系统层获取日志事件

D.

E.

F.

G.在不同的存储介质中写入两套日志

H.

 

63.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?

64.

A.访问的不一致

B.

C.死锁

D.

E.对数据的非授权访问

F.

G.

H.

 

65.下列哪一项不是一种预防性物理控制?

66.

A.安全警卫

B.

C.警犬

D.

E.

F.围栏

G.

 

67.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:

68.

A.冒充

B.

C.

D.截获

E.

F.欺骗

G.

 

69.在数据中心环境中,下列哪一种灭火系统最应该被采用?

70.

A.

B.湿管喷淋灭火系统

C.

D.Halon灭火系统

E.

F.二氧化碳气体

G.

 

71.执行一个Smurf攻击需要下列哪些组件?

72.

A.

B.攻击者,受害者,数据包碎片,放大网络

C.

D.攻击者,受害者,数据包碎片

E.

F.攻击者,受害者,带外数据

G.

 

73.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?

74.

A.目标测试

B.外部测试

C.内部测试

 

75.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?

76.

A.脆弱性增加了威胁,威胁利用了风险并导致了暴露

B.

C.风险引起了脆弱性并导致了暴露,暴露又引起了威胁

D.

E.暴露允许威胁利用脆弱性,并导致了风险

F.

G.

H.

 

77.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

78.

A.部门经理

B.

C.高级管理层

D.

E.

F.最终用户

G.

 

79.下列哪一项最准确地描述了定量风险分析?

80.

A.通过基于场景的分析方法来研究不同的安全威胁

B.

C.一种将潜在的损失以及进行严格分级的分析方法

D.

E.

F.

G.一种基于主观判断的风险分析方法

H.

 

81.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?

82.

A.确保风险评估过程是公平的

B.

C.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

D.

E.

F.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

G.

 

83.下列哪一项准确定义了安全基线?

84.

A.指明应该做什么和不应该做什么的规定

B.

C.

D.安全措施的操作手册

E.

F.安全建议

G.

 

85.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

86.

A.明确的支持

B.

C.

D.定义目标和范围

E.

F.职责定义与授权

G.

 

87.实施安全程序能够加强下列所有选项,除了:

88.

A.数据完整性

B.

C.安全意识教育

D.

E.

F.

G.

H.

I.保护资产

J.

 

89.下列哪一项准确地描述了标准、基线、指南和规程的定义?

90.

A.标准是完成某项任务的详细步骤,规程是建议性的操作指导

B.

C.基线是强制性的规定,指南是建议性的操作指导

D.

E.

F.规程是建议性的操作指导,基线是必须具备的最低安全水平

G.

 

91.剩余风险应该如何计算?

92.

A.威胁×风险×资产价值

B.

C.(威胁×资产价值×脆弱性)×风险

D.

E.单次损失值×频率

F.

G.

 

93.下列哪一项准确地定义了风险评估中的三个基本步骤?

94.

A.

(1)识别风险;

(2)评估风险;(3)消减风险。

 

C.

(1)资产赋值;

(2)识别风险;(3)评估风险。

D.

(1)识别风险;

(2)资产赋值;(3)消减风险。

 

95.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?

96.

A.消减风险

B.

C.接受风险

D.

E.

F.转移风险

G.

 

97.某公司正在对一台关键业务服务器进行风险评估:

该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。

根据以上信息,该服务器的年度预期损失值(ALE)是多少?

98.

A.1800元

B.62100元

C.140000元

 

99.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?

100.

A.

B.

C.人员,硬件,备份站点

D.

E.硬件,软件,备份介质,人员

F.

G.硬件,软件,风险,应急流程

H.

 

101.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:

102.

A.灾难恢复站点的错误事件报告

B.

C.灾难恢复测试计划

D.

E.灾难恢复计划(DRP)

F.

G.

 

103.为了达到组织灾难恢复的要求,备份时间间隔不能超过:

104.

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

 

D.停用的最大可接受程度(MAO)

 

105.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:

106.

A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

 

107.为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确定:

108.

A.能为组织产生最大财务价值,因而需要最先恢复的业务流程

B.为保证与组织业务战略相一致,业务流程恢复的优先级和顺序

 

D.能够在最短的时间内恢复最多系统的业务流程恢复顺序

 

109.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?

110.

A.备份时间会稳定增长

B.备份成本会快速增长

C.存储成本会快速增长

 

111.在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?

112.

A.可重复级

B.

C.已定义级

D.

E.

F.优化级

G.

 

113.在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?

114.

A.自底向上测试

B.

C.白盒测试

D.

E.

F.黑盒测试

G.

 

115.在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?

116.

A.Plan

B.

C.

D.Check

E.

F.Act

G.

 

117.在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?

118.

A.PP

B.

C.EPL

D.

E.

F.TCB

G.

 

119.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

120.

A.C2

B.

C.C1

D.

E.B2

F.

G.

 

121.信息安全评估保障分为七级,其中描述不正确的是:

122.

A.EAL1功能测试级

B、EAL2结构测试级

C.EAL3方法测试和校验级

 

123.对于网络风险控制模型中,描述正确的是:

124.

A.检查分析计划实施总结

B.监控识别分析计划实施

C.检查分析监控预算实施

D.监控识别计划执行总结

 

125.信息系统是在信息技术系统的基础上,综合考虑了()等系统综合运行环境的一个整体。

126.

A.人员

B.网络

C.管理

D.系统

 

127.Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:

128.

A.防止授权用户不适当的修改

B.防止非授权用户进行篡改

C.维持内部和外部的一致性

D.保障数据和程序安全

 

129.VPN为相关企业解决很大问题,哪一项VPN实现不了?

130.

A.节约成本

B.保证数据安全性

C.保证网络安全性

D.对VPN内数据进行加密

 

131.在国家标准中,属于强制性标准的是?

132.

A.GB/TXXXX.X-200X

B.GBXXXX-200X

C.DBXX/TXXX-200X

D.QXXX-XXX-200X

 

133.中国信息安全产品测评认证中心是哪一年成立的?

134.

A.1997

B.1998

C.1999

D.2001

 

135.信息安全技术体系架构能力成熟度分为五个级别,其中描述正确的是?

136.

A.能力级别1:

未实施

B.能力级别2:

非规范化设计、基本执行级

C.能力级别3:

文档化设计、规范定义级

D.能力级别4:

半形式化设计、测试验证级

 

137.以下哪个不是防火墙能实现的功能?

138.

A.阻断内外网的访问

B.阻断内外网的病毒

C.记录并监控所有通过防火墙的数据

D.保护DMZ服务区的安全

 

139.在OSI参考模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等是以下那一层?

140.

A.应用层

B.物理层

C.会话层

D.网络层

 

141.以下哪个不是防火墙具备的?

142.

A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。

B.它是不同网络(安全域)之间的唯一出入口

C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流

D.具有很高的抗病毒能力

 

143.防火墙功能是?

144.

A.过滤进、出网络的数据

B.管理进、出网络的访问行为

C.记录通过防火墙的信息内容和活动

D.对网络攻击的检测和告警

 

145.UDP是传输层重要协议之一,哪一个描述是正确的?

146.

A.基于UDP的服务包括、TELNET等

B.基于UDP的服务包括NIS、NFS、NTP及DNS等

C.UDP的服务具有较高的安全性

D.UDP的服务是面向连接的,保障数据可靠

 

147.防火墙的发展历程,以下哪一个顺序是正确的?

148.

A.具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙

B.建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统的防火墙

C.基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙

D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙

 

149.不属于DDOS攻击的是:

150.

A.SynFlood

B.Trinoo

C.Stacheldraht

D.FunTimeApocalypse

 

151.下列对XSS攻击描述正确的是:

152.

A.XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

B.XSS攻击是DDOS攻击的一种变种

C.XSS攻击就是CC攻击

D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

 

153.下列信息系统安全说法正确的是:

154.

A.加固所有的服务器和网络设备就可以保证网络的安全

B.只要资金允许就可以实现绝对的安全

C.断开所有的服务可以保证信息系统的安全

D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

 

155.下列对防火墙的概念描述正确的是

156.

A.防火墙就是一个访问控制设备只能对网络协议进行阻断

B.路由器的ACL列表就可以当成一台防火墙

C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合

D.防火墙软件防火墙和硬件防火墙之分

 

157.信息安全等级保护分级要求分为几级

158.

A.2级

B.3级

C.4级

D.5级

 

159.信息安全等级保护分级要求,第一级适用正确的是

160.

A.适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

B.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

D.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害

 

161.信息安全等级保护技术要求的三种类型是

162.

A.业务数据安全类、业务处理连续类、通用安全保护类

B.主机业务类、数据传输类、网络服务器类

C.业务数据安全类、网络数据传输类、通用安全保护类

D.主机业务安全类、业务处理连续类、通用安全保护类

 

163.信息安全等级保护技

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1