CISP模拟题7及答案
- 格式:pdf
- 大小:194.29 KB
- 文档页数:11
cisp试题及答案一、选择题1. CISP(注册信息安全专业人员)认证的主要目标是()。
A. 提升个人技能B. 保障企业信息安全C. 遵守法律法规D. 所有以上选项答案:D2. 在信息安全领域中,以下哪项不属于常见的安全威胁类型?()。
A. 恶意软件B. 自然灾害C. 未经授权访问D. 拒绝服务攻击答案:B3. 风险评估的目的是()。
A. 评估组织的财务状况B. 确定信息资产的价值C. 识别和评估潜在的安全风险D. 增加市场份额答案:C4. 以下哪项是信息安全管理的最佳实践?()。
A. 仅依赖技术解决方案B. 忽略员工的安全意识培训C. 定期进行安全审计和评估D. 仅在发生安全事件后才采取行动答案:C5. CISP认证考试中,关于数据保密性的正确理解是()。
A. 确保数据只能被授权用户访问B. 确保数据的完整性C. 确保数据的可用性D. 确保数据的不可否认性答案:A二、填空题1. CISP认证是由________(组织名称)颁发的,旨在证明持有者在信息安全领域具有专业知识和技能。
答案:国际信息系统安全认证联盟(ISC)²2. 在信息安全中,________是一种通过隐藏信息内容来保护数据不被未授权者理解的方法。
答案:加密3. 为了防止网络攻击,组织应该实施________策略,以确保所有用户和设备都符合安全标准。
答案:安全访问控制4. 信息安全事件响应计划的主要目的是________,减少安全事件对组织的影响。
答案:快速识别和响应安全事件5. 社会工程攻击利用的是人的________,通过欺骗手段获取敏感信息或访问权限。
答案:心理弱点三、简答题1. 描述信息安全管理的三个关键组成部分。
答:信息安全管理的三个关键组成部分包括策略制定,即制定明确的安全目标和规则;实施控制措施,包括技术和程序控制以降低风险;以及持续监控和审计,确保安全措施的有效性并进行必要的调整。
2. 解释什么是渗透测试以及它在信息安全中的作用。
中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。
A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。
CISP模拟试题7第一篇:CISP模拟试题7.《GB2/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A.对抗级 B.防护级 C.能力级 D.监管级3.下面对信息安全特征和范畴的说法错误的是:C A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:C A.内网和外网两个部分B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分6.关于信息安全策略的说法中,下面说法正确的是:C A.信息安全策略的制定是以信息系统的规模为基础B.信息安全策略的制定是以信息系统的网络 C.信息安全策略是以信息系统风险管理为基础D.在信息系统尚未建设完成之前,无法确定信息安全策略8.下列对于信息安全保障深度防御模型的说法错误的是:C A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要D.信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”9.下面有关我国信息安全管理体制的说法错误的是:C A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B.我国的信息安全保障工作综合利用法律、管理和技术的手段C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责10.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。
cisp考试题一、选择题1. CISP(注册信息安全专业人员)认证是由哪个组织机构颁发的?A. 国际信息系统审计与控制协会(ISACA)B. 国际信息安全认证联盟(CISSP)C. 国际标准化组织(ISO)D. 国家信息安全认证中心(NISCC)2. 在信息安全管理中,以下哪项不是ISO 27001标准的核心组成部分?A. 风险评估B. 安全策略C. 业务连续性计划D. 系统开发生命周期3. 以下关于密码学的说法,哪一项是错误的?A. 对称加密算法使用相同的密钥进行加密和解密。
B. 非对称加密算法使用不同的密钥进行加密和解密。
C. 哈希函数是可逆的。
D. 数字签名用于验证数据的完整性和来源。
4. 在网络安全中,防火墙的主要作用是什么?A. 阻止未授权的网络访问B. 加速网络通信C. 记录网络活动日志D. 以上都是5. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. TLSC. SSHD. ESP二、填空题1. CISP认证的全称是__________,它旨在证明持有者在信息安全领域具有__________的知识和技能。
2. 在信息安全管理体系中,__________是一种用于识别、评估和管理风险的过程,以确保组织的信息资产得到适当的保护。
3. 密码学中的__________是指通过数学方法来保证信息的安全性,包括加密、解密和认证等过程。
4. 网络防火墙可以基于__________规则来控制数据包的传输,从而防止恶意流量进入内部网络。
5. 业务连续性计划的主要目的是在发生灾难或中断事件时,确保组织能够__________地恢复关键业务功能。
三、简答题1. 请简述信息安全管理的五大核心领域,并举例说明每个领域的关键活动。
2. 描述ISO 27001标准中的信息安全风险评估过程,并说明其重要性。
3. 阐述密码学在电子商务中的应用,并说明其如何帮助保护交易的安全性。
4. 讨论网络防火墙的局限性,并提出可能的解决方案或替代技术。
CISP考试认证(习题卷7)说明:答案和解析在试卷最后第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切, 越来越多的组织开始尝试使用参考 ISO27001 介绍的 ISMS 来实施信息安全管理体系,提高组织的信息安全管理能力。
关于 ISMS,下面描述错误的是( )。
A)组织的管理层应确保 ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性B)组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险C)组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方D)在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求2.[单选题]17.如下图所示,两份文件包含了不同的内容。
却拥有相同的SHA-1数字签名a,这违背了安全的哈希函数的()A)单向性B)弱抗碰撞性C)强抗碰撞性D)机密性3.[单选题]85. 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素A)信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标B)信息系统所承载该银行业务正常运行的安全需求C)消除或降低该银行信息系统面临的所有安全风险D)该银行整体安全策略4.[单选题]下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A)确保采购/定制的设备,软件和其他系统组件满足已定义的安全要求B)确保整个系统已按照领导要求进行了部署和配置C)确保系统使用人员已具备使用系统安全功能和安全特征能力D)确保信息系统的使用已得到授权5.[单选题]PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。
cisp试题及答案(515多题整理版) cisp试题及答案(515多题整理版)1. 以下哪项不是CISP的组成部分?A. 信息安全政策B. 信息安全组织C. 信息安全培训D. 信息安全审计答案:D2. CISP的全称是什么?A. Certified Information Systems ProfessionalB. Certified Information Security ProfessionalC. Certified Information Systems Security ProfessionalD. Certified Information System Professional答案:B3. CISP认证的有效期是多久?A. 1年B. 2年C. 3年D. 5年答案:C4. CISP认证的考试形式是什么?A. 笔试B. 机试C. 口试D. 实操答案:B5. CISP认证的考试语言有哪些?A. 英语B. 中文C. 法语D. 所有选项答案:D6. CISP认证考试的题型是什么?A. 单选题B. 多选题C. 判断题D. 简答题答案:A7. CISP认证考试的总题数是多少?A. 100题B. 200题C. 300题D. 400题答案:C8. CISP认证考试的通过分数是多少?A. 60%B. 70%C. 80%D. 90%答案:C9. CISP认证考试的考试时间是多长?A. 1小时B. 2小时C. 3小时D. 4小时答案:C10. CISP认证考试的报名费用是多少?A. 500美元B. 700美元C. 1000美元D. 1500美元答案:B11. CISP认证考试的考试内容主要涉及哪些方面?A. 信息安全管理B. 信息安全技术C. 信息安全法律D. 所有选项答案:D12. CISP认证考试的考试内容不包括以下哪项?A. 风险评估B. 业务持续性管理C. 信息安全策略D. 数据库管理答案:D13. CISP认证考试的考试内容中,关于信息安全策略的知识点包括哪些?A. 信息安全策略的制定B. 信息安全策略的实施C. 信息安全策略的评估D. 所有选项答案:D14. CISP认证考试的考试内容中,关于风险评估的知识点包括哪些?A. 风险识别B. 风险分析C. 风险处理D. 所有选项答案:D15. CISP认证考试的考试内容中,关于业务持续性管理的知识点包括哪些?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 所有选项答案:D16. CISP认证考试的考试内容中,关于信息安全技术的知识点包括哪些?A. 加密技术B. 防火墙技术C. 入侵检测系统D. 所有选项答案:D17. CISP认证考试的考试内容中,关于信息安全法律的知识点包括哪些?A. 数据保护法B. 计算机犯罪法C. 知识产权法D. 所有选项答案:D18. CISP认证考试的考试内容中,关于信息安全管理的知识点包括哪些?A. 安全管理的框架B. 安全管理的过程C. 安全管理的控制D. 所有选项答案:D19. CISP认证考试的考试内容中,关于信息安全培训的知识点包括哪些?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 所有选项答案:D20. CISP认证考试的考试内容中,关于信息安全审计的知识点包括哪些?A. 审计计划B. 审计程序C. 审计报告D. 所有选项答案:D21. CISP认证考试的考试内容中,关于信息安全组织管理的知识点包括哪些?A. 组织结构B. 组织政策C. 组织文化D. 所有选项答案:D22. CISP认证考试的考试内容中,关于信息安全培训的知识点不包括以下哪项?A. 培训需求分析B. 培训计划制定C. 培训效果评估D. 培训课程设计答案:D23. CISP认证考试的考试内容中,关于信息安全审计的知识点不。
1. 以下对信息平安描述不正确的选项是A.信息平安的根本要素包括保密性、完整性与可用性B.信息平安就是保障企业信息系统能够连续、可靠、正常地运行,使平安事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息平安就是不出平安事故/事件D.信息平安不仅仅只考虑防止信息泄密就可以了【答案】C2. 以下对信息平安管理的描述错误的选项是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3. 以下对信息平安管理的描述错误的选项是A.信息平安管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息平安的重要性C.平安技术是信息平安的构筑材料,平安管理是真正的粘合剂与催化剂D.信息平安管理工作的重点是信息系统,而不是人【答案】D4. 企业按照ISO27001标准建立信息平安管理体系的过程中,对关键成功因素的描述不正确的选项是A. 不需要全体员工的参入,只要IT部门的人员参入即可B. 来自高级管理层的明确的支持与承诺C.对企业员工提供必要的平安意识与技能的培训与教育D. 所有管理者、员工及其他伙伴方理解企业信息平安策略、指南与标准,并遵照执行【答案】A5. 信息平安管理体系〔ISMS〕是一个怎样的体系,以下描述不正确的选项是A. ISMS是一个遵循PDCA模式的动态开展的体系B. ISMS是一个文件化、系统化的体系采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息平安问题【答案】D6. PDCA特征的描述不正确的选项是A. 顺序进展,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,平安目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进展总结,稳固成绩,改良缺乏D. 信息平安风险管理的思路不符合PDCA的问题解决思路【答案】D7. 以下哪个不是信息平安工程的需求来源A. 国家与地方政府法律法规与合同的要求B. 风险评估的结果C.组织原那么目标与业务需要D. 企业领导的个人意志【答案】D8. ISO27001认证工程一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围与平安方针,风险评估,风险控制〔文件编写〕,体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 根底培训,RA培训,文件编写培训,内部审核培训【答案】B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理与操作C.资产,威胁与弱点D. 资产,可能性与严重性【答案】C10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】C11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒与蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员成心泄密D. 物理隔离缺乏【答案】C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原那么?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节与阶段所需要以及所产出的关键资产D. 资产识别务必明确责任人、保管者与用户【答案】B14. 风险分析的目的是?A. 在实施保护所需的本钱与风险可能造成的影响之间进展技术平衡;B.在实施保护所需的本钱与风险可能造成的影响之间进展运作平衡;C. 在实施保护所需的本钱与风险可能造成的影响之间进展经济平衡;D. 在实施保护所需的本钱与风险可能造成的影响之间进展法律平衡;【答案】C15. 对于信息平安风险的描述不正确的选项是?A. 企业信息平安风险管理就是要做到零风险B. 在信息平安领域,风险〔Risk〕就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理〔Risk Management〕就是以可承受的代价,识别控制减少或消除可能影响信息系统的平安风险的过程。
cisp考试辅导模拟试题一、单选题(每题1分,共20分)1. CISP(Certified Information Systems Security Professional)是由哪个组织颁发的?A. ISACAB. (ISC)²C. CompTIAD. EC-Council2. CISP考试的总分是多少?A. 500B. 700C. 800D. 10003. CISP考试的合格标准是多少分?A. 450B. 550C. 650D. 7504. 以下哪项不是CISP考试的科目?A. 信息安全政策和程序B. 资产保护C. 风险评估D. 网络编程5. CISP考试中,关于信息系统安全控制的哪个方面不包括?A. 访问控制B. 信息分类C. 系统审计D. 数据加密6. CISP考试中,关于业务连续性管理的哪个方面是重点?A. 灾难恢复计划B. 业务影响分析C. 风险评估D. 所有选项都是重点7. CISP考试中,关于合规性和法律要求的哪个方面不涉及?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准8. CISP考试中,关于安全评估和测试的哪个方面不包括?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期9. CISP考试中,关于信息安全事件管理的哪个方面不涉及?A. 事件识别B. 事件响应C. 事件恢复D. 事件预防10. CISP考试中,关于信息安全管理的哪个方面不包括?A. 人员安全B. 物理安全C. 技术安全D. 业务流程管理二、多选题(每题2分,共20分)11. CISP考试中,信息安全政策和程序应包括哪些方面?A. 信息分类B. 访问控制C. 信息处理D. 信息传输12. 在CISP考试中,风险评估应包括哪些步骤?A. 风险识别B. 风险分析C. 风险评估D. 风险处理13. CISP考试中,业务连续性管理应包括哪些方面?A. 业务影响分析B. 灾难恢复计划C. 应急响应计划D. 业务连续性测试14. 在CISP考试中,合规性和法律要求应包括哪些方面?A. 法律法规B. 合规性审计C. 信息安全政策D. 技术标准15. CISP考试中,安全评估和测试应包括哪些方面?A. 漏洞扫描B. 渗透测试C. 安全控制评估D. 系统开发生命周期三、简答题(每题5分,共30分)16. 简述CISP考试的目的和重要性。
CISP试题及答案-7套题1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
CISP培训模拟考试(一)姓名: _________________ 单位:_______________________________________________________1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A •信息安全产品型式认证B •信息安全服务认证C.信息安全管理体系认证 D •信息系统安全认证2 •中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A • GJB 2246 B • GB/T 18336 — 2001 C. GB/T 18018 — 1999 D • GB 17859-19993•下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则4•下面哪一个不属于我国通行“标准化八字原理”之一?A. “统一”原理B•“简化”原理C•“协调”原理D. “修订”原理5•标准采用中的“ idt ”指的是?A. 等效采用B. 等同采用C. 修改采用D. 非等效采用6•著名的TCSEC是由下面哪个组织制定的?A. ISOB. IECC. CNITSECD. 美国国防部7. 下面哪一个不属于基于OSI七层协议的安全体系结构的 5种服务之一?A. 数据完整性B. 数据机密性C. 公证D. 抗抵赖8. TCP/IP协议的4层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层9. CC 标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、 PP 和 ST 产生指南10. CC 包括下面哪个类型的内容?A. 行政性管理安全措施B. 物理安全方面(诸如电磁辐射控制)C. 密码算法固有质量评价D. 由硬件、固件、和软件实现的信息技术安全措施11. 下面对 PP 的说法中哪一个不对?A. 可以作为产品设计的实用方案B. 可以作为一类产品或系统的安全技术要求C. 表达一类产品或系统的用户需求D. 组合了安全功能要求和安全保证要求12. CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素13. CC 中的评估保证级( EAL )分为多少级?A. 6 级B. 7 级C. 5 级D. 4 级14. CC中的评估保证级 4级(EAL4 )对应TCSEC和ITSEC的哪个级别?A. 对应 TCSEC B1 级,对应 ITSEC E4 级B. 对应 TCSEC C2 级,对应 ITSEC E4 级C. 对应 TCSEC B1 级,对应 ITSEC E3 级D. 对应 TCSEC C2 级,对应 ITSEC E3 级15. PP中的安全需求不包括下面哪一个?A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D. IT 环境安全要求16.一般的防火墙不能实现以下哪项功能? A .隔离公司网络和不可信的网络B .防止病毒和特络依木马程序C.隔离内网D .提供对单点的监控19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包, 但它的优点是非常快,种防火墙是以下的哪一种?20.以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个?A .电路级网关B .应用级网关C.会话层防火墙D .包过滤防火墙21.给计算机系统的资产分配的记号被称为什么? A .安全属性B.安全特征C.安全标记D .安全级别22. ITSEC 标准是 不包括 以下哪个方面的内容? A .功能要求B.通用框架要求C .保证要求D .特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性? A .Biba 模型和 Bell - Lapadula 模型C . Bell - Lapadula 模型和 Clark - Wilson 模型 24.桔皮书主要强调了信息的哪个属性? A .完整性B.机密性C.可用性D .有效性25. ITSEC 的功能要求不包括以下哪个方面的内容? A .机密性B.完整性C.可用性D .有效性26. OSI 中哪一层不提供机密性服务? A .表示层B.传输层C.网络层27.在参考监控器的概念中,一个参考监控器 不需要 符合以下哪个设计要求?A .必须是防窜改的B .必须足够大C .必须足够小D .必须总在其中28. BLP 模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?17.一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全?A .在DMZ 区的内部C .和防火墙在同一台计算机上B .在内网中D .在互联网防火墙之外18.某种技术被用来转换对外真正 地址不足的问题,并隐藏内部的 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法IP 地址,保护内部网络的安全,这种技术是什么? IPA .地址过滤B . NATC .反转D .认证A .电路级网关B .应用级网关C .会话层防火墙D .包过滤防火墙B . Bell - Lapadula 模型和信息流模型D .Clark -Wilson 模型和信息流模型 D .会话层A .下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B .上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D .下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据 29. 历史上第一个计算机安全评价标准是什么? A.TCSECB.ITSECC.NIST30. BIBA 模型基于两种规则来保障数据的完整性的保密性,分别是:A .上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B .下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D .下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数 据31. 以下哪组全部是完整性模型? A. BLP 模型和 BIBA 模型B. BIBA 模型和 Clark - Wilson 模型C. Chinese wall 模型和 BIBA 模型D. Clark -Wilson 模型和 Chinese wall 模型32. 以下哪个模型主要用于医疗资料的保护?33. 以下哪个模型主要用于金融机构信息系统的保护?34. 以下哪组全部都是多边安全模型? A. BLP 模型和 BIBA 模型 C. Chinese wall 模型和 BMA 模型 35. 涉及计算机系统完整性的第一个安全模型是以下哪一个? A. Chinese wall 模型 B. BIBA 模型 C. Clark - Wilson 模型 D. BMA 模型36. 应用软件的正确测试顺序是什么?A. 集成测试、单元测试、系统测试、验收测试B . 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D . 单元测试、集成测试、系统测试、验收测试 37.有 8 个关系型数据库表格,每个表格有两行、三列,如果有20 个用户对这 8 个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求? A. 160 B. 320 C. 960 D. 48038. 以下哪个安全特征和机制是 SQL 数据库所特有的? A .标识和鉴别B .交易管理( transaction management)C.审计 D •故障承受机制A . Chinese wall 模型B . BIBA 模型C . Clark - Wilson 模型D . BMA 模型A . Chinese wall 模型B . BIBA 模型C . Clark - Wilson 模型D . BMA 模型B. BIBA 模型和 Clark - Wilson 模型D. Clark - Wilson 模型和 Chinese wall 模型39. SQL 数据库使用以下哪种组件来保存真实的数据?40.关系型数据库技术的特征由以下哪些元素确定的? A .行和列B.节点和分支C .分组和箭头D .父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点? A •自主性 B •可靠性C.灵活性D •数据备份42. 不属于数据库加密方式的是: A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43. 在数据库向因特网开放前,哪个步骤是可以忽略的? A. 安全安装和配置操作系统和数据库系统 B. 应用系统应该在内网试运行 3个月C. 对应用软件如 WEB 页面、ASP 脚本等进行安全性检查D. 网络安全策略已经生效44. 在实际应用中,下面那种方式的加密形式既安全又方便? A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45. 以下哪种方法可以用于对付数据库的统计推论? B .共享资源矩阵C .查询控制D .间接存取46. 国际标准化组织 ISO7498-2 中描述的 OSI 安全体系结构有多少种安全服务项目和多少 种安全机制?A. 5种,8种B. 8种,5种C. 6种,8种D. 3种,6种48.以下几种功能中,哪个是 DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49. 从部署的位置看,入侵检测系统主要分为? A •网络型、控制型B •主机型、混合型 C.网络型、主机型D •主机型、诱捕型50. 典型的混合式入侵检测系统主要由哪两个部件组成? A •入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C.分析器、管理控制台 D.分析器、主机控制51. 传统的观点根据入侵行为的属性,将入侵检测系统分为:A . SchemasB . SubschemasC .TablesD . ViewsA .信息流控制 47. 数据库管理系统 A. 文件管理器和查询处理器 C.存储管理器和查询处理器 DBMS 主要由哪两大部分组成?B. 事务处理器和存储管理器D.文件管理器和存储管理器52. 一个通常的入侵检测系统由哪几部分组成?A .数据提取模块、数据分析模块、结果处理模块B .数据处理模块、数据分析模块、结果分析模块 C.数据提取模块、数据处理模块、结果分析模块 D .数据分析模块、数据处理模块、结果处理模块 53. 目前 IDS 最常用的模式匹配属于以下哪知入侵检测方法? A .异常B.误用C.人工免疫D.统计分析54. 消息鉴别码( MAC )是什么? A •数据校验值B.密码校验值C.数字签名55. 数字签名和随机数挑战 不能 防范以下哪种攻击或恶意行为? A .伪装欺骗B.重放攻击C.抵赖 D . DOS 攻击56. 与RSA 相比,数字签名标准(DSS )不能提供以下哪种服务? A .数字签名B.鉴别C .加密D .数据完整性57.在密码学中,对 RSA 算法的描述正确的是? A . RSA 是秘密密钥算法和对称密钥算法 B . RSA 是非对称密钥算法和公钥算法 C . RSA 是秘密密钥算法和非对称密钥算法D . RSA 是公钥算法和对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法? A . DESB .OTPC . IDEAD . RC459. Kerberos 使用以下哪种对称密码算法? A . RSAB .DESC . IDEAD .DSS60.以下哪个是既可以进行加密又可以进行数字签名的密码算法? A . RSAB .DESC . IDEAD .DSA61.以下哪种说法是正确的?62. Kerberos 提供的最重要的安全服务是? A .鉴别 B .机密性 C.完整性 D .可用性 63.加密技术不能提供以下哪种安全服务?A .异常、人工免疫 C .人工免疫、遗传B •误用、遗传 D.异常、误用D .循环冗余校验值A . RSA 算法产生签名比 DSA 慢,验证签名也比 DSA 慢;B . RSA 算法产生签名比C . RSA 算法产生签名比 DSA 慢,但验证签名比DSA 快,验证签名也比DSA 快; DSA 快;D . RSA 算法产生签名比 DSA 快,但验证签名比 DSA 慢。