CISP模拟考试100题及答案最新整理.docx
- 文档编号:10351230
- 上传时间:2023-05-25
- 格式:DOCX
- 页数:10
- 大小:21.77KB
CISP模拟考试100题及答案最新整理.docx
《CISP模拟考试100题及答案最新整理.docx》由会员分享,可在线阅读,更多相关《CISP模拟考试100题及答案最新整理.docx(10页珍藏版)》请在冰点文库上搜索。
CISP模拟考试100题及答案最新整理
CISP模拟考试100题及答案(最新整理)
CISP模拟考试100个问题和答案(更新)
1。
在参考监控器的概念中,参考监控器不需要满足以下哪一项设计要求?
B
A必须防篡改B必须足够大c必须足够小d必须始终包含在
2和CTCPEC标准中。
安全功能要求包括以下哪些方面?
ABDE
A保密要求b完整性要求;担保要求;可用性要求;可控性要求
3,什么是四层概念模型?
A
a.应用层、传输层、网络层和网络接口层b.应用层、传输层、网络层和物理层c.应用层、数据链路层、网络层和网络接口层d.会话层、数据链路层、网络层和网络接口层
4中国信息安全产品评估认证中心的四项服务是什么?
ABCD
A。
产品评估认证;b.信息系统安全评估认证;c.信息系统安全服务资格认证;d.注册信息安全专业人员的认证5。
以下哪一项准确描述了安全风险?
C
A,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损失或损害的可能性
B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损失的事实。
C、安全风险是指特定威胁使用一个或一组漏洞对组织的资产造成损失或损害
D,安全风险是指威胁使用漏洞的资产6.以下哪一项不属于漏洞类别?
A,黑客攻击B,操作系统漏洞C,应用程序BUGD,人员不良操作习惯7。
根据信息系统安全模型,以下哪一项不是安全保证对象A
A、机密性B、管理C、流程D、人员8和系统审核日志不包括以下哪一项?
D
A,时间戳b,用户idc,对象idd,处理结果9,TCP三次握手协议的第一步是发送一个:
A
A,SYN包b,SCK包c,UDP包d,空包
10。
以下指标可用于确定在应用系统中采取哪些控制措施。
除了()B
A,数据在系统B中的重要性,使用网络监控软件
C的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级d,每个控制技术的效率,复杂性和成本
11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以熟练地绕过安全程序,对生产程序进行修改为了防止这种可能性,有必要加强:
B
A,工作处理报告
B的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作d,适当的责任分工
12,以及中国强制性国家标准的编写?
在A
A、GB
13中,开放系统互连的哪一层不提供保密服务?
D
A,表示层b,传输层c,网络层d,会话层
14,程序安全性对应用程序安全性有很大影响,因此它是安全编程的重要组成部分。
用软件工程的方法编程是保证安全的基础。
在编程阶段,推荐的方法是:
建立一个完整的
a安全相关的程序文件b严格控制程序库c正确选择程序开发工具d制定适当的程序访问控制
A。
甲、乙、丙、丁、乙、丙、丁、丙
15。
中国墙模型的设计目的是:
A
A,用户只能访问与他们已经拥有的信息不冲突的信息B,用户可以访问所有信息C,用户可以访问他们已经选择的所有信息D,用户不能访问他们没有选择的信息
16。
为了防止重复使用攻击,从大到小提供了不同的认证方法:
C
A,仅密码,密码和个人识别号(个人识别码),密码响应,一次性密码b,密码和个人识别号(个人识别码),密码响应,一次性密码,仅密码C,密码响应,一次性密码,密码和个人识别号(个人识别码),仅密码d,密码响应,密码和个人识别号(个人识别码),一次性密码,仅密码17,哪一种协议在TCP/IP协议的较低层工作?
B
A、SSLB、SKIPC、S-HTTPD、S-PPC18、UDP端口扫描是基于:
A
A,根据扫描仪返回的信息判断
B是否打开房间端口,根据扫描仪返回的信息判断C是否关闭端口,综合考虑A和B的情况判断D,根据A和B都不是
19,内部网可以建立在内部网或互联网上。
以下哪种控制机制最不适合在互联网上建立安全的内部网?
B
A,用户通道加密b,加密路由器C,加密防火墙
D,以及在专用网络服务器上实现密码控制机制
XXXX年损失(ALE)计算如下:
C
A,总损失乘以发生频率b,总损失成本=实际重置成本C,单个预期损失乘以发生频率D,资产价值乘以发生频率
47,有三种基本识别方法:
您知道什么,你有什么,以及:
C
A,你需要什么b,你看到什么C,你看到什么d,你做什么
48,以下哪一项不是信息中心工作功能的一部分?
A
A,编制最终用户预算
B,选择电脑硬件和软件
C,维护所有电脑硬件和软件的列表d,提供经批准的硬件和软件技术支持
49,在最新的工资数据更新后,一名XX的员工从公司的计算机中心获得了打印的公司数据表。
为了确保只有经过授权的员工才能获得敏感的打印数据,控制方法包括日志和:
A
A、过时打印数据的受控销毁b、接收者的签名确认
C、磁盘d上打印输出文件的访问控制、敏感打印数据的强制到期日期50,以下哪一项是国家推荐的标准?
A
A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93《电子计算机机房建设与验收规范》C、GA243-2000《计算机病毒防护产品等级评定标准》D、ISO/IEC15408-1999《信息技术安全评估标准》
51。
为了确定程序自上次合法程序更新后是否被非法更改,信息系统安全审计人员可以采用的审计技术有:
A
A、代码比较B、代码检查C、测试运行日期D、分析检查
52,在WINDOWS2000系统中哪个进程是IIS服务进程?
A
A,Inetinfo.exeB,Lsass.exeC,Mstask.exeD,Internat.exe
53,以下哪一项用于电子邮件身份验证和保密?
C
A,数字签名b,IPSECAHC,PGPD,MD4
54。
在攻击中,入侵者可以通过系统用户或系统管理员主动泄露的信息来访问系统资源。
获得系统访问权的行为称为:
A
A,社会工程b,非法盗窃c,电子欺骗d,电子窃听
55,cc。
一般模型基于:
A
A、风险管理模型b、贝尔拉普杜拉模型
C、PDCA模型D中的E1-E5、PDR模型
56、ITSEC对应哪个级别?
AC
A,D到B2B,C2到B3C,C1到B3D,C2到A1
57,事件响应方法定义了安全事件处理的流程。
该过程的顺序为:
C
A,制备-抑制-检测-消除-恢复-随访b,制备-检测-抑制-恢复-消除-随访C,制备-检测-抑制-消除-恢复-随访d,制备-抑制-消除-检测-恢复-随访58,PDR模型。
以下哪项措施不属于保护(P)措施:
C
A、物理门禁b、防火墙C、入侵检测d、加密
59、评估保证级别(EAL)4(在CC中是指C
A、结构测试级别b、方法测试和验证级别C、系统设计、测试和评估级别d、半正式设计和测试级别
60),以下哪项风险已被确认具有一定的合理性C
A,总风险b,最小风险c,可接受风险d,剩余风险
61。
随着全球信息化的发展,信息安全已经成为网络时代的热点。
为了保障我国信息产业的发展和安全,有必要加强对信息安全产品、系统和服务的评估和认证。
中国信息安全产品评估认证中心是国家授权从事评估认证的国家级评估认证机构。
以下关于其评估和认证工作的误区是:
D
A,评估和认证是两个不同的概念,信息安全产品或系统认证需要经过一系列的程序,包括申请、测试、评估和认证。
B,认证公告将定期在部分媒体上发布。
只有通过认证的产品才会发布到公告中,测试中的产品或未通过测试的产品。
C,信息安全产品评估认证体系是中国根据世贸组织规则建立的技术壁垒管理体系D.通过纺织品测试,符合中心认证标准的安全产品或系统完全消除了安全风险62.以下哪一种是磁介质上最彻底的信息擦除形式?
D
A,格式
B,消磁c,删除d,销毁
63。
如果你刚刚收到一封由你的同事转发的邮件,警告你有一种可怕的新病毒,你会先做以下哪一项?
D
A,将此消息发送给您认识的每个人b,用可靠的信息源验证此消息c,将您的计算机从网络连接到d,升级您的病毒数据库
64,在备份应用程序系统的数据时,以下哪一个是要首先考虑的关键问题?
D
A,何时进行备份?
b、备份到哪里C、如何存储备份
D,哪些数据
65需要备份,职责分离是信息安全管理的一个基本概念关键是权力不能过多地集中在一个人手中。
职责分离的目的是确保没有一个人(单独操作)可以破坏应用系统的功能或控制功能。
以下哪类人员在访问安全系统软件时会违反“职责分离”原则?
D
A,数据安全管理员b,数据安全分析师C,系统审计员d,系统程序员
66,与RSA(Rivest,Shamir,Adleman)算法相比,DSS(数字签名标准)不包括:
C
A,数字签名b,认证机制C,加密机制d,数据完整性
67,以下哪种模型用于保护机密信息的机密性?
B
A,Biba模型和Bell-LaPadula模型b,Bell-LaPadul模型和信息流模型
C,Bell-LaPadula模型和Clark-wilson模型d,Clark-wilson模型和信息流模型
68。
责任机制对于实施安全策略非常重要。
以下哪一项在系统用户的严格责任机制中发挥的作用最小?
B
A,审核要求b,密码
C,id标记控制d,授权控制
69,以下哪一项不是公钥基础设施(PKI)的正常组件?
B
A,数字签名b,对称加密密钥c,CA中心d,密钥管理协议
70,以及下面对单向HASH函数和加密算法的描述,对:
A
A,它们都将明文转换成非智能密文b,它们都是可逆的c,它们都不破坏信息d,它们都使用密钥
71,授权信息系统投入运行的最后一步一般称为:
D256基于信息系统安全模型,在划分安全级别时要考虑的因素不包括以下哪一个:
:
D
A,系统信息的安全级别B,系统的价值C,系统将面临的威胁D,系统的技术组成
73,在Biba模型中,完整性威胁来自子系统:
b
a。
,内部b,外部C,内部或外部d,内部或外部74,通常用于实现不可否认性C
A,加密b,时间戳C,签名d,数字指纹
75,以下关于RA功能的陈述是正确的-B
A,验证申请人身份
B,提供目录服务,可以查找用户证书C的相关信息,证书更新d,证书颁发
76,哪两种类型的入侵检测分为B
A、异常检测、网络检测B、误用检测、异常检测
C、主机检测、网络检测d、网络检测、误用检测
77,一种可以加密和解密任意长度消息的加密算法称为:
D
A、链路加密B、批量加密c、端到端加密d、流加密
78。
您的组织需要一个系统范围的访问控制软件来保护一些重要信息。
这种软件产品评估过程中最重要的原则是什么?
D
A,什么样的信息需要保护b,信息如何保护c,预计将投入多少d来保护信息,如果信息不能得到保护,损失
79,以下哪个选项可以用来减少在虚拟专用网络(VPN)中使用加密所导致的系统性能下降?
B
A、数字证书b、隧道c、远程访问软件d、数字签名
80、系统安全策略和审计记录使机构经理能够确保用户对自己的行为负责。
为了使用系统记录,安全策略首先需要满足以下哪一项?
C
A,物理访问控制b,环境控制c,管理控制d,逻辑访问控制
81,下列哪个短语可用于描述应用程序(如文字处理程序或表格制作软件)中的一系列指令中包含的恶意代码?
B
A,主引导区病毒b,宏病毒c,特洛伊木马d,脚本病毒
82,以下哪一项不是防火墙系统的主要组件:
D
A,过滤协议b,应用程序网关c,扩展日志功能d,数据包交换
83,以下哪一项陈述是正确的,用于根据敏感度进行数据分类和应用程序分类?
C
A,数据分类和应用分类是相同的
B,在数据分类和应用分类
C中有一个明确的划分观点,对于不同的组织,数据分类和应用分类是不同的d,使用简单的数据分类和应用分类84更容易。
组织应将信息系统安全视为:
C
A,业务中心b,风险中心C,业务促进因素d,业务抑制因素
85。
谁应该承担确定信息系统资源所需保护级别的主要责任?
B
A,信息系统安全专家B,业务主管c,安全主管d,系统审查员
86,对于一个组织中的信息系统安全部门,工作的一个重要的和关键的特点是:
B
A,有组织的奖励机制B,信息系统安全责任制的实施c,为信息系统安全提供技术援助d,来自其他部门的支持
87,以下哪一个风险对于电子商务系统来说是特别不寻常的?
D
A,服务中断b,应用系统欺骗c,未授权信息漏洞d,确认信息发送错误
88,令牌、智能卡和生物识别检测设备用于识别和认证,以下哪一个原则是基于?
B
A,多方认证原则b,双因素原则c,强制认证原则d,自主认证原则
89,以下哪个是私有的)IP地址?
A
A,172.23.0.1B,172.33.0.1C,193.0.4.7D,226.135.0.1
90,下列哪些通信协议可以利用IPSEC的安全功能?
dⅰ。
TCP。
UDP。
FTP
9a,仅ⅰB,ⅰ和ⅱC,ⅱ和ⅲD,ⅰⅱ和ⅲ
91,下列关于跟踪审计功能的描述中哪一项是正确的?
D
A,审计跟踪不需要定期审查
B,出现问题时可以停止实时审核。
C,事件的审计跟踪记录只需要包括事件类型和发生时间。
D,审计是记录用户使用计算机网络系统的所有活动,它是提高安全性的重要工具
92,D
A,B在库外,C在库内,D硬件/软件,
93,以下哪种加密形式在实际应用中安全方便?
B
A,选择性记录加密b,选择性字段加密c,数据表加密d,系统表加密
94,有些防火墙的缺点是没有办法从细微处分析数据包,但它的优点是非常快,下面哪个是这个防火墙?
D
A,电路级网关;b.应用层网关;c.会话层防火墙;D、包过滤防火墙
95,其中两个相对的分支B
A,对称加密和非对称加密B,密码学和密码分析c,序列算法和分组算法d,DES和RSA
96,DES的密钥长度是多少?
B
A、64B、56C、512D、8
97、IDE的关键长度是多少?
D
A、56B、64C、96D、128
98,下列哪种加密方法需要在中心节点解密?
B
A、节点加密B、链路加密c、端到端加密
D、应用层加密
99、MD5生成的哈希值是多少?
SHA-1
A、56B、64C、128D、160
100生成的哈希值是多少?
D
A、56B、64C、128D、160
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 模拟考试 100 答案 最新 整理