CISP练习题整理218道
- 格式:pdf
- 大小:1.24 MB
- 文档页数:99
cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。
A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。
A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。
A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。
A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。
答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。
答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。
答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。
答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。
答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。
答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。
2. 解释什么是渗透测试以及它在信息安全中的作用。
中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。
cisp考试题一、选择题1. CISP(注册信息安全专业人员)认证是由哪个组织机构颁发的?A. 国际信息系统审计与控制协会(ISACA)B. 国际信息安全认证联盟(CISSP)C. 国际标准化组织(ISO)D. 国家信息安全认证中心(NISCC)2. 在信息安全管理中,以下哪项不是ISO 27001标准的核心组成部分?A. 风险评估B. 安全策略C. 业务连续性计划D. 系统开发生命周期3. 以下关于密码学的说法,哪一项是错误的?A. 对称加密算法使用相同的密钥进行加密和解密。
B. 非对称加密算法使用不同的密钥进行加密和解密。
C. 哈希函数是可逆的。
D. 数字签名用于验证数据的完整性和来源。
4. 在网络安全中,防火墙的主要作用是什么?A. 阻止未授权的网络访问B. 加速网络通信C. 记录网络活动日志D. 以上都是5. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. TLSC. SSHD. ESP二、填空题1. CISP认证的全称是__________,它旨在证明持有者在信息安全领域具有__________的知识和技能。
2. 在信息安全管理体系中,__________是一种用于识别、评估和管理风险的过程,以确保组织的信息资产得到适当的保护。
3. 密码学中的__________是指通过数学方法来保证信息的安全性,包括加密、解密和认证等过程。
4. 网络防火墙可以基于__________规则来控制数据包的传输,从而防止恶意流量进入内部网络。
5. 业务连续性计划的主要目的是在发生灾难或中断事件时,确保组织能够__________地恢复关键业务功能。
三、简答题1. 请简述信息安全管理的五大核心领域,并举例说明每个领域的关键活动。
2. 描述ISO 27001标准中的信息安全风险评估过程,并说明其重要性。
3. 阐述密码学在电子商务中的应用,并说明其如何帮助保护交易的安全性。
4. 讨论网络防火墙的局限性,并提出可能的解决方案或替代技术。
1.在橙皮书的概念中,信任是存在于以下哪一项中的?A.ﻩ操作系统B.网络C.ﻩ数据库D.应用程序系统答案:A2.下述攻击手段中不属于DOS攻击的是:()A.ﻩSmurf攻击B.ﻩLand攻击C. Teardrop攻击D.CGI溢出攻击答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A.ﻩ“普密”、“商密”两个级别B.“低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D.ﻩ“一密”、“二密”、“三密”、“四密”四个级别答案:C。
4.应用软件测试的正确顺序是:A.ﻩ集成测试、单元测试、系统测试、验收测试B.ﻩ单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D.ﻩ单元测试、集成测试、系统测试、验收测试答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:A.ﻩ一楼B.ﻩ地下室C. 顶楼D.ﻩ除以上外的任何楼层答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A.ﻩ测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.ﻩ认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.ﻩ对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D.ﻩ通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.ﻩ系统管理员B.ﻩ律师C.ﻩ恢复协调员D.ﻩ硬件和软件厂商答案:B。
8.下面的哪种组合都属于多边安全模型?A.ﻩTCSEC和Bell-LaPadulaB.Chinese Wall和BMAC. TCSEC 和Clark-WilsonD. Chinese Wall 和Biba答案:B。
cisp试题及答案(515多题整理版) cisp试题及答案(515多题整理版)1. 以下哪项不是CISP的组成部分?A. 信息安全政策B. 信息安全组织C. 信息安全培训D. 信息安全审计答案:D2. CISP的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information System Professional答案:B3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 口试D. 实操答案:B5. CISP认证的考试语言有哪些?A. 英语B. 中文C. 法语D. 所有选项答案:D6. CISP认证考试的题型是什么?A. 单选题B. 多选题C. 判断题D. 简答题答案:A7. CISP认证考试的总题数是多少?A. 100题B. 200题C. 300题D. 400题答案:C8. CISP认证考试的通过分数是多少?A. 60%B. 70%C. 80%D. 90%答案:C9. CISP认证考试的考试时间是多长?A. 1小时B. 2小时C. 3小时D. 4小时答案:C10. CISP认证考试的报名费用是多少?A. 500美元B. 700美元C. 1000美元D. 1500美元答案:B11. CISP认证考试的考试内容主要涉及哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全法律D. 所有选项答案:D12. CISP认证考试的考试内容不包括以下哪项?A. 风险评估B. 业务持续性管理C. 信息安全策略D. 数据库管理答案:D13. CISP认证考试的考试内容中,关于信息安全策略的知识点包括哪些?A. 信息安全策略的制定B. 信息安全策略的实施C. 信息安全策略的评估D. 所有选项答案:D14. CISP认证考试的考试内容中,关于风险评估的知识点包括哪些?A. 风险识别B. 风险分析C. 风险处理D. 所有选项答案:D15. CISP认证考试的考试内容中,关于业务持续性管理的知识点包括哪些?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 所有选项答案:D16. CISP认证考试的考试内容中,关于信息安全技术的知识点包括哪些?A. 加密技术B. 防火墙技术C. 入侵检测系统D. 所有选项答案:D17. CISP认证考试的考试内容中,关于信息安全法律的知识点包括哪些?A. 数据保护法B. 计算机犯罪法C. 知识产权法D. 所有选项答案:D18. CISP认证考试的考试内容中,关于信息安全管理的知识点包括哪些?A. 安全管理的框架B. 安全管理的过程C. 安全管理的控制D. 所有选项答案:D19. CISP认证考试的考试内容中,关于信息安全培训的知识点包括哪些?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 所有选项答案:D20. CISP认证考试的考试内容中,关于信息安全审计的知识点包括哪些?A. 审计计划B. 审计程序C. 审计报告D. 所有选项答案:D21. CISP认证考试的考试内容中,关于信息安全组织管理的知识点包括哪些?A. 组织结构B. 组织政策C. 组织文化D. 所有选项答案:D22. CISP认证考试的考试内容中,关于信息安全培训的知识点不包括以下哪项?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 培训课程设计答案:D23. CISP认证考试的考试内容中,关于信息安全审计的知识点不。
cisp考试辅导模拟试题一、单选题(每题1分,共20分)1. CISP(Certified Information Systems Security Professional)是由哪个组织颁发的?A. ISACAB. (ISC)²C. CompTIAD. EC-Council2. CISP考试的总分是多少?A. 500B. 700C. 800D. 10003. CISP考试的合格标准是多少分?A. 450B. 550C. 650D. 7504. 以下哪项不是CISP考试的科目?A. 信息安全政策和程序B. 资产保护C. 风险评估D. 网络编程5. CISP考试中,关于信息系统安全控制的哪个方面不包括?A. 访问控制B. 信息分类C. 系统审计D. 数据加密6. CISP考试中,关于业务连续性管理的哪个方面是重点?A. 灾难恢复计划B. 业务影响分析C. 风险评估D. 所有选项都是重点7. CISP考试中,关于合规性和法律要求的哪个方面不涉及?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准8. CISP考试中,关于安全评估和测试的哪个方面不包括?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期9. CISP考试中,关于信息安全事件管理的哪个方面不涉及?A. 事件识别B. 事件响应C. 事件恢复D. 事件预防10. CISP考试中,关于信息安全管理的哪个方面不包括?A. 人员安全B. 物理安全C. 技术安全D. 业务流程管理二、多选题(每题2分,共20分)11. CISP考试中,信息安全政策和程序应包括哪些方面?A. 信息分类B. 访问控制C. 信息处理D. 信息传输12. 在CISP考试中,风险评估应包括哪些步骤?A. 风险识别B. 风险分析C. 风险评估D. 风险处理13. CISP考试中,业务连续性管理应包括哪些方面?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 业务连续性测试14. 在CISP考试中,合规性和法律要求应包括哪些方面?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准15. CISP考试中,安全评估和测试应包括哪些方面?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期三、简答题(每题5分,共30分)16. 简述CISP考试的目的和重要性。
cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 降低企业运营成本答案:B2. 在信息安全管理中,风险评估的目的是()。
A. 识别潜在的威胁B. 确定安全措施的成本C. 制定安全策略D. 所有以上选项答案:D3. CISP认证考试中,关于数据加密的说法正确的是()。
A. 对称加密算法比非对称加密算法更安全B. 非对称加密算法需要两个密钥C. 哈希函数是可逆的D. 量子加密是目前最安全的加密方式答案:B4. 以下哪项不属于信息安全管理的基本原则?()。
A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D5. CISP认证考试中,关于网络安全的说法正确的是()。
A. 防火墙可以防止所有类型的网络攻击B. VPN提供了数据传输过程中的加密C. 入侵检测系统可以防止入侵行为的发生D. 网络隔离可以完全避免网络攻击答案:B二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持证人在信息安全领域具有专业知识和技能。
答案:(ISC)²2. 在信息安全领域中,________是一种通过隐藏信息内容来保护数据不被未授权访问的技术。
答案:加密3. 为了确保信息的完整性,通常会使用________技术来验证数据在传输或存储过程中是否被篡改。
答案:哈希函数4. 信息安全管理体系(ISMS)的国际标准是ISO/IEC 27001,它包括了一套用于________的准则和规定。
答案:管理信息安全5. 社会工程学是一种利用人的________来获取敏感信息或未授权访问系统的方法。
答案:心理和行为特点三、简答题1. 简述信息安全的重要性。
答案:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。
它可以有效防止数据泄露、网络攻击、身份盗窃等风险,确保信息的保密性、完整性和可用性。
cisp试题及答案CISP试题及答案一、选择题(每题1分,共10分)1. 以下哪项不是CISP的认证目标?A. 提升个人网络安全技能B. 增强组织的信息安全防护能力C. 降低网络攻击的风险D. 提高个人编程能力答案:D2. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 终身有效答案:C3. 以下哪个不是CISP考试的科目?A. 信息安全基础B. 网络安全C. 软件开发D. 风险管理答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机考C. 面试D. 现场操作答案:B5. CISP认证的考试语言是?A. 英语B. 中文C. 法语D. 德语答案:A6. 以下哪项不是CISP认证的考试内容?A. 法律、法规和合规性B. 业务连续性管理C. 网络设备配置D. 信息安全管理答案:C7. CISP认证适合哪些人员?A. IT管理人员B. 网络安全专家C. 软件开发人员D. 所有以上答案:D8. CISP认证的考试通过标准是什么?A. 60%正确率B. 70%正确率C. 80%正确率D. 100%正确率答案:B9. CISP认证的考试费用是多少?A. 1000元B. 2000元C. 3000元D. 4000元答案:C10. CISP认证的考试时长是多少?A. 1小时B. 2小时C. 3小时D. 4小时答案:C二、简答题(每题5分,共20分)1. 简述CISP认证的重要性。
答案:CISP认证对于个人而言,是专业能力的认可,有助于职业发展和技能提升。
对于组织而言,拥有CISP认证的员工可以增强组织的信息安全防护能力,降低信息安全风险。
2. 描述CISP认证的考试流程。
答案:CISP认证考试流程通常包括注册、备考、参加考试、成绩公布和认证证书的颁发。
考生需要在指定的考试中心完成机考,考试合格后,将获得认证证书。
3. 解释CISP认证的继续教育要求。
答案:CISP认证持有者需要每两年完成一定的继续教育学分,以保持认证的有效性。
题目内容选项A选项B选项C选项D答案1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作A2.以下哪一项不是《GB /T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础, 将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征C3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果B4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略D5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
A.明文B.密文C.密钥D.信道C6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取B7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit 异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES 成为新的数据加密标准。
C I S P试题及答案多题版集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-1.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2.以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3.以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7.以下哪个不是信息安全项目的需求来源A.国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志【答案】D8.ISO27001认证项目一般有哪几个阶段?A.管理评估,技术评估,操作流程评估B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训【答案】B9.构成风险的关键因素有哪些?A.人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性【答案】C10.以下哪些不是应该识别的信息资产?A.网络设备B.客户资料C.办公桌椅D.系统管理员【答案】C11.以下哪些是可能存在的威胁因素?BA.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B12.以下哪些不是可能存在的弱点问题?A.保安工作不得力B.应用系统存在BugC.内部人员故意泄密D.物理隔离不足【答案】C13.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户【答案】B14.风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15.对于信息安全风险的描述不正确的是?A.企业信息安全风险管理就是要做到零风险B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
cisp1、下面对于访问控制技术描述最准确的是:——[单选题]A 保证系统资源的可靠性B 实现系统资源的可追查性C 防止对系统资源的非授权访问D 保证系统资源的可信性正确答案:C2、下列对于自主访问控制说法不正确的是:——[单选题]A 自主访问控制允许客体决定主体对该客体的访问权限B 自主访问控制具有较好的灵活性和可扩展性C 自主访问控制可以方便地调整安全策略D 自主访问控制安全性不高,常用于商业系统正确答案:A3、以下对单点登录技术描述不正确的是:——[单选题]A 单点登录技术实质是安全凭证在多个用户之间的传递或共享B 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C 单点登录不仅方便用户使用,而且也便于管理D 使用单点登录技术能简化应用系统的开发正确答案:A4、下面对于基于角色的访问控制的说法错误的是?——[单选题]A 它将若干特定的用户集合与权限联系在一起B 角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C 因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D 对于数据库系统的适应性不强,是其在实际使用中的主要弱点正确答案:D5、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:——[单选题]A 你是什么B 你有什么C 你知道什么D 你做了什么正确答案:A6、下列哪种方法最能够满足双因子认证的需求?——[单选题]A 智能卡和用户PINB 用户ID.与密码C 虹膜扫描和指纹扫描D 磁卡和用户PIN正确答案:A7、哪种安全模型不能防止木马程序?——[单选题]A 信息流模型B 自主访问控制模型C 基于角色模型D 强制访问控制模型正确答案:B8、访问控制表与访问能力表相比,具有以下哪个特点?——[单选题]A 访问控制表更容易实现访问权限的传递B 访问能力表更容易浏览访问权限C 访问控制表回收访问控制权限更困难D 访问控制表更适用于集中式系统正确答案:D9、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:——[单选题]A 口令B 令牌C 知识D 密码正确答案:B10、自主访问控制与强制访问控制相比具有以下哪一个优点?——[单选题]A 具有较高的安全性B 控制粒度较大C 配置效率不高D 具有较高的灵活性正确答案:D11、下面哪一个情景属于身份验证(A.uthentiC.A.tion)过程——[单选题]A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份OFFIC.E文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的OFFIC.E文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A12、下列算法中属于非对称密码算法的是()——[单选题]A ID.EA.B RSA.C D.ESD 3D.ES正确答案:B13、量子密码学的理论基础是______——[单选题]A 量子力学B 数学C 传统密码学D 天体物理学正确答案:A14、传统密码学的理论基础是——[单选题]A 数学B 物理学C 计算机学科D 力学正确答案:A15、我国首个城域量子通信试验示范网于2010年在()启动建设——[单选题]A 北京B 上海C 合肥D 深圳正确答案:C16、世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射——[单选题]A 2016年7月B 2015年10月C 2015年11月D 2016年5月正确答案:A17、公钥密码的应用不包括:——[单选题]A 数字签名B 非安全信道的密钥交换C 消息认证码D 身份认证正确答案:C18、D.SA.算法不提供以下哪种服务?——[单选题]A 数据完整性B 加密C 数字签名D 认证正确答案:B19、以下关于VPN说法正确的是:——[单选题]A VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B VPN是用户通过公用网络建立的临时的安全连接C VPN不能做到信息验证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能正确答案:B20、下列哪一项功能可以不由认证中心C.A.完成?——[单选题]A 撤销和终止用户的证书B 产生并分发C.A.的公钥C 在请求实体和它的公钥间建立链接D 发放并分发用户的证书正确答案:C21、IPseC.协议的子协议不能提供下列哪一项服务?——[单选题]A 数据源认证B 数据包重放C 访问控制D 机密性22、非对称密钥的密码技术具有很多优点,其中不包括:——[单选题]A 可提供数字签名、零知识证明等额外服务B 加密/解密速度快,不需占用较多资源C 通信双方事先不需要通过保密信道交换密钥D 密钥持有量大大减少正确答案:B23、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?——[单选题]A 身份鉴别和完整性,完整性,机密性和完整性B 完整性,身份鉴别和完整性,机密性和可用性C 完整性,身份鉴别和完整性,机密性D 完整性和机密性,完整性,机密性正确答案:C24、一名攻击者试图通过暴力攻击来获取?——[单选题]A 加密密钥B 加密算法C 公钥D 密文正确答案:A25、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是:——[单选题]A 在安全的传输信道上进行通信B 通讯双方通过某种方式,安全且秘密地共享密钥C 通讯双方使用不公开的加密算法D 通讯双方将传输的信息夹杂在无用信息中传输并提取正确答案:B26、常用的混合加密(HyB.riD.EnC.ryption)方案指的是:——[单选题]A 使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B 使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C 少量数据使用公钥加密,大量数据则使用对称加密D 大量数据使用公钥加密,少量数据则使用对称加密27、时间戳的引入主要是为了防止:——[单选题]A 消息伪造B 消息篡改C 消息重放D 未认证消息正确答案:C28、下列对于密钥生命周期的说法,错误的是:——[单选题]A 密钥生命周期越长,其泄露的机会越大B 密钥超过生命周期后就失去了价值,可以公开C 密钥生命周期应该同密钥保护数据的价值联系起来D 公钥密码体制中的公钥-私钥对应该定期更换正确答案:B29、数字签名应具有的性质不包括:——[单选题]A 能够验证签名者B 能够认证被签名消息C 能够保护被签名的数据机密性D 签名必须能够由第三方验证正确答案:C30、下列哪一项信息不包含在X.509规定的数字证书中?——[单选题]A 证书有效期B 证书持有者的公钥C 证书颁发机构的签名D 证书颁发机构的私钥正确答案:D31、数字签名是使用:——[单选题]A 自己的私钥签名B 自己的公钥签名C 对方的私钥签名D 对方的公钥签名正确答案:A32、下列哪种方式可以解决网络安全四要素:——[单选题]A 防火墙B 入侵检测C 访问控D PKI基础设施正确答案:D33、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
1. 人们对信息平安认识从信息技术平安开展到信息平安保障,主要是出于:AA. 为了更好完成组织机构使命B. 针对信息系统攻击方式发生重大变化C. 风险控制技术得到革命性开展D. 除了保密性,信息完整性与可用性也引起了人们关注2.GB/T 20274信息系统平安保障评估框架中信息系统平安保障级中级别是指:CA. 对抗级B. 防护级C. 能力级D. 监管级3. 下面对信息平安特征与范畴说法错误是:CA. 信息平安是一个系统性问题,不仅要考虑信息系统本身技术文件,还有考虑人员、管理、政策等众多因素B. 信息平安是一个动态问题,他随着信息技术开展普及,以及产业根底,用户认识、投入产出而开展C. 信息平安是无边界平安,互联网使得网络边界越来越模糊,因此确定一个组织信息平安责任是没有意义D. 信息平安是非传统平安,各种信息网络互联互通与资源共享,决定了信息平安具有不同于传统平安特点4. 美国国防部提出信息保障技术框架〔IATF〕在描述信息系统平安需求时,将信息技术系统分为:BA. 内网与外网两个局部B. 本地计算机环境、区域边界、网络与根底设施、支撑性根底设施四个局部C. 用户终端、效劳器、系统软件、网络设备与通信线路、应用软件五个局部D. 信用户终端、效劳器、系统软件、网络设备与通信线路、应用软件,平安防护措施六个局部5. 关于信息平安策略说法中,下面说法正确是:CA. 信息平安策略制定是以信息系统规模为根底B. 信息平安策略制定是以信息系统网络???C. 信息平安策略是以信息系统风险管理为根底D. 在信息系统尚未建立完成之前,无法确定信息平安策略6. 以下对于信息平安保障深度防御模型说法错误是:CA. 信息平安外部环境:信息平安保障是组织机构平安、国家平安一个重要组成局部,因此对信息平安讨论必须放在国家政策、法律法规与标准外部环境制约下。
B. 信息平安管理与工程:信息平安保障需要在整个组织机构内建立与完善信息平安管理体系,将信息平安管理综合至信息系统整个生命周期,在这个过程中,我们需要采用信息系统工程方法来建立信息系统。
1 CMM域维从宏观到微观,主要包括:
基本实践----过程区----过程类
2 人员隔离最可能不需要的?C
A 归还公司物品
B 注销帐号
C 陪同离开
3 SSE-CMM 级别排序从低到高为:(注意四个选项将进行调整顺序,一定记住顺序)
共分5个能力级别:非正式执行级、计划跟踪级、充分定义级、量化控制级、持续改进级
4 法规中没有的法律
A 信息安全法
5 《计算机信息系统国际联网保密管理规定》是哪个单位出的?
国家保密局
其它的注意去查找,对应,都是哪个单位的
《计算机病毒防治管理办法》公安部
6 哪个不是VPN协议?D
A L2TP
B IPSE
C C PPTP
D Tacacs+
7 哪个不是IPSEC协议族的?D
A AH
B ESP
C IKE
D ldap
8灾难恢复等级分几个等级,几个要素?
六个等级,七要素
注意:
灾难恢复等级:分6级,七要素:灾难恢复预案、运行维护支持、技术支持、备用基础设施、备用网络系统、备用数据处理系统、数据备份系统。
每级均要求:灾难恢复预案。
9 在《重要信息系统灾难恢复指南》中的第一级中,要求多长时间做一次完全备份?
A 一周
B 一天
10 CISP考试按照什么为标准?
考纲
11 信息安全保障理解题目
积极防御、综合防范的方针,全面提高信息安全防护能力
遵循的原则。
安全保障工作主要包括。
白皮教材P3。
CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。
()答案:错误2. 定期更改密码可以提高账户的安全性。
()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。
()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。
答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。
它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。
2. 描述什么是跨站脚本攻击(XSS)以及如何防范。
答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。
防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。
请分析可能的原因,并提出改进措施。
答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。
- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。
五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。
答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。
CISP试题及答案-套题————————————————————————————————作者:————————————————————————————————日期:CISP培训模拟考试(二)姓名:单位:1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?A.TCP 69 B.TCP 49(TACACS+) C.UDP 69 D.UDP 493.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET(安全电子交易协议)C.PPTP D.三重DESSET(secure Electronic Transaction安全电子交易协议)20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层?D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层?B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
注册信息安全专业人员CISP模拟试卷1.信息安全等级保护分级要求,第三极适用正确的是:A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C.适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害2.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B.各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C.对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D.对是否属于国家秘密和属于何种密级不明确的事项。
由国家保密工作部门,省、自治区、直辖市的保密工作部门。
省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
3、为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()A.《中华人民共和国保守国家秘密法(草案)》B.《中华人民共和国网络安全法(草案)》C.《中华人民共和国国家安全法(草案)》D.《中华人民共和国互联网安全法(草案)》4、为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。
1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:AA. 为了更好的完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化C. 风险控制技术得到革命性的发展D. 除了保密性,信息的完整性和可用性也引起了人们的关注2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:CA. 对抗级B. 防护级C. 能力级D. 监管级3. 下面对信息安全特征和范畴的说法错误的是:CA. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:BA. 内网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分5. 关于信息安全策略的说法中,下面说法正确的是:CA. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:CA. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
1.关于微软的SDL 原则,弃用不安全的函数属于哪个阶段?()A、规划B、设计C、实现D、测试答案:C2.优秀源代码审核工具具有哪些特点()①安全性②多平台性③可扩展性④知识性⑤集成性A.①②③④⑤B.②③④C.①②③④D.②③答案:A3. 信息安全风险管理过程的模型如图所示。
按照流程,请问,信息安全风险管理包括()六个方面的内容。
( )是信息安全风险管理的四个基本步骤,( )则贯穿于这四个基本步骤中。
A.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询B.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和监控审查;批准监督和沟通咨询C.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督D.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询答案:A4.信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列选项中不属于风险评估要素的是()。
A.资产B.跪弱性C.威胁D.安全需求答案:D5.小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中就应该采用自主访问控制还是强制访问控创产生了分歧。
小本认为应该采用自主访问控制的方法,他的观点主要有;(1)自主访向控制方式,可为用户提供灵活、可调整的安全策略,合法用户可以修改任一文件的存取控制信息;(2)自主访问控制可以抵御木马程序的攻击。
小刘认为应该采用强制访问控制的方法,他的观点主要有;(3)强制访问控制中,只有文件的拥有者可以修改文件的安全属性,因此安全性较高;(4)强制访问控制能够保护敏感信息。
以上四个观点中,只有一个观点是正确的,它是( ).A.观点(1)B.观点(2)C.观点(3)D.观点(4)答案:D6.基于对()的信任,当一个请求成命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(),在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。
在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等。
A 权威;执行;电信诈骗;网络攻击;更改密码B 权威;执行;网络攻击;电信诈骗;更改密码C 执行;权威;电信诈骗;网络攻击;更改密码D 执行;权威;网络攻击;电信诈骗;更改密码答案:A7.软件开发模型是指软件开发全部过程、活动和任务的结构框架,最早出现的软件开发模型是1970 年W Royce 提出的瀑布模型。
常见模型的模型有演化模型、螺旋模型、喷泉模型、智能模型等。
下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多软件开发的方法的模型是()A 原型模型B.瀑布模型C.喷泉模型D.螺旋模型答案:D8.物理安全是一个非常关键的领域,包括环境安全、设施安全与传输安全。
其中,信息系统的设施作为直接存储、处理数据的载体,其安全性对信息系统至关重要。
下列选项中,对让施安全的保障措施的描述正确的是()A.安全区域不仅包含物理区城,还包含信息系统等软件区域B.建立安全区城需要建立安全屏蔽及访问控制机制C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备,后端设备包括中央控制设备、监视器等答案:B9. 对于信息安全风险评估,下列选项中正确的是()A.风险评估只需要实施一次就可以B.风险评估应该根据变化了的情况定期或不定期的适时地进行C.风险评估不需要形成文件化评估结果报告D.风险评估仅对网络做定期的扫描就行答案:B10.下列选项中,与面向构件提供者的构件测试目标无关的是().A.检查为特定项目而创建的新构件的质量B.检查在特定平台和操作环境中构件的复用、打包和部署C.尽可能多地揭示构件错误D.验证构件的功能、接口、行为和性能答案:A11.小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()A.完全备份、增量备份、差量备份B.完全备份、差量备份、增量备份C.增量备份、差量备份、完全备份D 差量备份、增量备份、完全备份答案:B12.在极限测试过程中,贯穿始终的是(),A.单元测试和集成测试B.单元测试和系统测试C.集成测试和验收制试D.集成测试和系统测试答案:C13.在国家标准CB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()A.保障要素、生命周期和运行维护B.保障要素、生命周期和安全特征C.规划组织、生命周期和安全特征D.规划组织、生命周期和运行维护答案:B14.以下哪些不是《国家网絡空间安全战略》中阐述的我国网络空间当前任务?A.捍卫网络空间主权B.保护关键信息基础设施C.提升网络空间防护能力D.阻断与国外网络连接答案:D15.在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。
在以下关于我国关于人才培养工作的描述中,错误的是()。
A.在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27 号)中,针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神B.2015 年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C.经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D.除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证答案:C16.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己点建议,以下哪一条建议不可取()A.在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否举办防止上述安全威胁的能力B.选择使用功能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能C.如果蓝牙设备丢失,最好不要做任何操作D.在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现答案:C17.某公司正在进行IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档答案:D18. Hadoop 是目前广泛应用的大数据处理分析平台。
在Hadoop1.0.0 版本之前,Hadoop 并不存在安全认证一说。
默认集群内所有的节点都是可靠的,值得信赖的。
用户与服务器进行交互时并不需要进行验证。
导致存在恶意用户伪装成真正的用户或者服务器入侵到Hadoop 集群上,恶意的提交作业,篡改分布式存储的数据,伪装成NameNode 或者TaskTracker 接受任务等。
在Hadoop2.0 中引入了Kerberos 机制来解决用户到服务器的认证问题,Kerberos 的认证过程不包括()A.获得票据许可票据B.获得服务许可票据C.获得密钥分配中心的管理权限D.获得服务答案:C19.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。
在必要时需建立、安施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和(),这个过程宜与其他业务()联合进行。
A.信息安全管理;控制措施;组织结构;业务目标;管理过程B 组织结构;控制措施;信息安全管理;业务目标;管理过程C.控制措施;组织结构;信息安全管理;业务目标;管理过程D 控制措施;组织结构;业务目标;信息安全管理;管理过程答案:C20.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会工程学攻击的概念和攻击的()。
组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和().因为如果对攻击方式有所了解,那么识破攻击者的伪装就()。
因此因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),从而降低社会工程学攻击的风险.A.社会工程学攻击;越容易;原理;个人数据;安全意识B.社会工程学攻击;原理;越容易;个人数据;安全意识C.原理;社会工程学政击;个人数据;越容易;安全意识D.社会工程学攻击;原理;个人数据;越容易;安全意识答案:D21.某IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级、应急响应启动实施、应急响应时间后期运维、更新现有应急顾案五个阶段,流程完善可用C.公司应急预案包括了基础环境类、业务系统类、安全事件类和其他类,基本覆盖了各类应急事件类型D.公司应急预案对事件分类依据GB/Z20986-2007 《信息安全技术信息安全事件分类分级指南》,分为7 个基本类别,预案符合国家相关标准答案:A22.强制访同控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。