CISP整理试题及答案讲解.docx
- 文档编号:8857626
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:27
- 大小:24.91KB
CISP整理试题及答案讲解.docx
《CISP整理试题及答案讲解.docx》由会员分享,可在线阅读,更多相关《CISP整理试题及答案讲解.docx(27页珍藏版)》请在冰点文库上搜索。
CISP整理试题及答案讲解
1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A.操作系统
B.网络
C.数据库
D.应用程序系统
答案:
A
2.下述攻击手段中不属于DOS攻击的是:
〔〕
A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击
答案:
D。
3.“中华人民共和国保守国家隐私法”其次章规定了国家隐私的范围和密级,国家隐私的密级分为:
〔〕
A.“普密”、“商密”两个级别
B.“低级”和“高级”两个级别
C.“绝密”、“机密”、“隐私”三个级别
D.“一密”、“二密”、“三密”、“四密”四个级别
答案:
C。
4.应用软件测试的正确依次是:
A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试
答案:
选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A.一楼
B.地下室
C.顶楼
D.除以上外的任何楼层
答案:
D。
6.随着全球信息化的开展,信息平安成了网络时代的热点,为了保证我国信息产业的开展和平安,必需加强对信息平安产品、系统、效劳的测评认证,中国信息平安产品测评认证中心正是由国家授权从事测评认证的国家级测评认证明体机构,以下对其测评认证工作的错误相识是:
A.测评和认证是两个不同概念,信息平安产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.对信息平安产品的测评认证制度是我国遵照WTO规那么建立的技术壁垒的管理体制。
D.通过测试认证到达中心认证标准的平安产品或系统完全消退了平安风险。
答案:
D。
7.计算机平安事故发生时,以下哪些人不被通知或者最终才被通知:
A.系统管理员
B.律师
C.复原协调员
D.硬件和软件厂商
答案:
B。
8.下面的哪种组合都属于多边平安模型?
A.TCSEC和Bell-LaPadula
B.ChineseWall和BMA
C.TCSEC和Clark-Wilson
D.ChineseWall和Biba
答案:
B。
9.下面哪种方法可以替代电子银行中的个人标识号〔PINs〕的作用?
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术
答案:
A。
10.拒绝效劳攻击损害了信息系统的哪一项性能?
A.完整性
B.可用性
C.保密性
D.牢靠性
答案:
B。
11.以下哪一种模型运用在JAVA平安模型中:
A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型
答案:
C。
12.以下哪一个协议是用于电子邮件系统的?
A.X.25
B.X.75
C.X.400
D.X.500
答案:
C。
13.“假设一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑构造的网络的?
A.星型
B.树型
C.环型
D.复合型
答案:
A。
14.在一个局域网的环境中,其内在的平安威逼包括主动威逼和被动威逼。
以下哪一项属于被动威逼?
A.报文效劳拒绝
B.假冒
C.数据流分析
D.报文效劳更改
答案:
C。
15.ChineseWall模型的设计宗旨是:
A.用户只能访问那些和已经拥有的信息不冲突的信息
B.用户可以访问全部信息
C.用户可以访问全部已经选择的信息
D.用户不行以访问那些没有选择的信息
答案:
A。
16.ITSEC中的F1-F5对应TCSEC中哪几个级别?
A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1
答案:
C。
17.下面哪一个是国家引荐性标准?
A.GB/T18020-1999应用级防火墙平安技术要求
B.SJ/T30003-93电子计算机机房施工及验收标准
C.GA243-2000计算机病毒防治产品评级准那么
D.ISO/IEC15408-1999信息技术平安性评估准那么
答案:
A。
18.密码处理依靠运用密钥,密钥是密码系统里的最重要因素。
以下哪一个密钥算法在加密数据和解密时运用一样的密钥?
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
答案:
C。
19.在执行风险分析的时候,预期年度损失〔ALE〕的计算是:
A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率
答案:
C。
20.作为业务持续性准备的一局部,在进展风险评价的时候的步骤是:
1.考虑可能的威逼
2.建立复原优先级
3.评价潜在的影响
4.评价紧急性需求
A.1-3-4-2
B.1-3-2-4
C.1-2-3-4
D.1-4-3-2
答案:
A。
21.CC中平安功能/保证要求的三层构造是〔遵照由大到小的依次〕:
A.类、子类、组件
B.组件、子类、元素
C.类、子类、元素
D.子类、组件、元素
答案:
A。
22.有三种根本的鉴别的方式:
你知道什么,你有什么,以及:
A.你须要什么
B.你看到什么
C.你是什么
D.你做什么
答案:
C。
23.为了有效的完成工作,信息系统平安部门员工最须要以下哪一项技能?
A.人际关系技能
B.工程管理技能
C.技术技能
D.沟通技能
答案:
D。
24.以下哪一种人给公司带来了最大的平安风险?
A.临时工
B.询问人员
C.以前的员工
D.当前的员工
答案:
D。
25.SSL供应哪些协议上的数据平安:
A.HTTP,
B.SKIP,SNMP和IP
C.UDP,VPN和SONET
D.PPTP,DMI和RC4
答案:
A。
26.在Windows2000中可以视察开放端口状况的是:
A.nbtstat
B.net
C.netshow
D.netstat
答案:
D。
27.SMTP连接效劳器运用端口
A.21
B.25
C.80
D.110
答案:
选项B。
28.在计算机中心,以下哪一项为哪一项磁介质上信息擦除的最彻底形式?
A.去除
B.净化
C.删除
D.破坏
答案:
D。
29.以下哪一种算法产生最长的密钥?
A.Diffe-Hellman
B.DES
C.IDEA
D.RSA
答案:
D。
30.下面哪一种风险对电子商务系统来说是特别的?
A.效劳中断
B.应用程序系统欺瞒
C.未授权的信息泄漏
D.确认信息发送错误
答案:
D。
31.以下哪一项不属于恶意代码?
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
答案:
C。
32.以下哪项不是信息系统平安工程实力成熟度模型〔SSE-CMM〕的主要过程:
A.风险过程
B.保证过程
C.工程过程
D.评估过程
答案:
D
33.目前,我国信息平安管理格局是一个多方“齐抓共管”的体制,多头管理现状确定法出多门,《计算机信息系统国际联网保密管理规定》是由以下哪个部门所制定的规章制度?
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
答案:
B。
34.为了爱惜DNS的区域传送〔zonetransfer〕,你应当配置防火墙以阻挡
1.UDP
2.TCP
3.53
4.52
A.1,3
B.2,3
C.1,4
D.2,4
答案:
B。
35.在选择外部供货生产商时,评价标准遵照重要性的排列依次是:
1.供货商和信息系统部门的接近程度
2.供货商雇员的看法
3.供货商的信誉、专业学问、技术
4.供货商的财政状况和管理状况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
答案:
B。
36.机构应当把信息系统平安看作:
A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素
答案:
C。
37.输入限制的目的是确保:
A.对数据文件访问的授权
B.对程序文件访问的授权
C.完全性、准确性、以及更新的有效性
D.完全性、准确性、以及输入的有效性
答案:
选项D。
38.以下哪个针对访问限制的平安措施是最简洁运用和管理的?
A.密码
B.加密标记
C.硬件加密
D.加密数据文件
答案:
C。
39.下面哪种通信协议可以利用IPSEC的平安功能?
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.IIIIII
答案:
D。
40.以下哪一种模型用来对分级信息的保密性供应爱惜?
A.Biba模型和Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
答案:
B。
41.以下哪一项能够提高网络的可用性?
A.数据冗余
B.链路冗余
C.软件冗余
D.电源冗余
答案:
选项B。
42.为了阻挡网络假冒,最好的方法是通过运用以下哪一种技术?
A.回拨技术
B.呼叫转移技术
C.只接受文件加密
D.回拨技术加上数据加密
答案:
D。
43.一下那一项为哪一项基于一个大的整数很难分解成两个素数因数?
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:
B。
44.下面哪一项为哪一项对IDS的正确描述?
A.基于特征〔Signature-based〕的系统可以检测新的攻击类型
B.基于特征〔Signature-based〕的系统比基于行为〔behavior-based〕的系统产生更多的误报
C.基于行为〔behavior-based〕的系统维护状态数据库来和数据包和攻击相匹配
D.基于行为〔behavior-based〕的系统比基于特征〔Signature-based〕的系统有更高的误报
答案:
D。
45.ISO9000标准系列着重于以下哪一个方面?
A.产品
B.加工处理过程
C.原材料
D.生产厂家
答案:
B
46.以下哪项是私有IP地址?
A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5
答案:
A
47.以下哪一项为哪一项和电子邮件系统无关的?
A.PEM〔Privacyenhancedmail〕
B.PGP〔Prettygoodprivacy〕
C.X.500
D.X.400
答案:
C。
48.系统管理员属于
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
答案:
C。
49.为了爱惜企业的学问产权和其它资产,当终止和员工的聘用关系时下面哪一项为哪一项最好的方法?
A.进展离职谈话,让员工签署保密协议,制止员工账号,更改密码
B.进展离职谈话,制止员工账号,更改密码
C.让员工签署跨边界协议
D.列出员工在解聘前须要留意的全部责任
答案:
A。
50.职责分别是信息平安管理的一个根本概念。
其关键是权力不能过分集中在某一个人手中。
职责分别的目的是确保没有单独的人员〔单独进展操作〕可以对应用程序系统特征或限制功能进展破坏。
当以下哪一类人员访问平安系统软件的时候,会造成对“职责分别”原那么的违反?
A.数据平安管理员
B.数据平安分析员
C.系统审核员
D.系统程序员
答案:
D。
51.下面哪一种攻击方式最常用于破解口令?
A.哄骗〔spoofing〕
B.字典攻击〔dictionaryattack〕
C.拒绝效劳〔DoS〕
D.WinNuk
答案:
B。
52.下面哪一项组成了CIA三元组?
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
答案:
B。
53.Intranet没有运用以下哪一项?
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
答案:
C。
54.TCP三次握手协议的第一步是发送一个:
A.SYN包
B.ACK包
C.UDP包
D.null包
答案:
A。
55.在企业内部互联网中,一个有效的平安限制机制是:
A.复查
B.静态密码
C.防火墙
D.动态密码
答案:
C。
56.从平安的角度来看,运行哪一项起到第一道防线的作用:
A.远端效劳器
B.Web效劳器
C.防火墙
D.运用平安shell程序
答案:
C。
57.对于一个机构的高级管理人员来说,关于信息系统平安操作的最普遍的观点是:
A.费用中心
B.收入中心
C.利润中心
D.投资中心
答案:
A。
58.一个数据仓库中发生了平安性破坏。
以下哪一项有助于平安调查的进展?
A.访问路径
B.时戳
C.数据定义
D.数据分类
答案:
B。
59.在客户/效劳器系统中,平安方面的改良应首先集中在:
A.应用软件级
B.数据库效劳器级
C.数据库级
D.应用效劳器级
答案:
选项C。
60.下面哪种方法产生的密码是最难记忆的?
A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母
答案:
D。
61.从风险分析的观点来看,计算机系统的最主要弱点是:
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
答案:
B。
62.以下哪一个说法是正确的?
A.风险越大,越不须要爱惜
B.风险越小,越须要爱惜
C.风险越大,越须要爱惜
D.越是中等风险,越须要爱惜
答案:
C。
63.在OSI参考模型中有7个层次,供应了相应的平安效劳来加强信息系统的平安性。
以下哪一层供应了抗抵赖性?
A.表示层
B.应用层
C.传输层
D.数据链路层
答案:
B
64.爱惜轮廓〔PP〕是下面哪一方提出的平安要求?
A.评估方
B.开发方
C.用户方
D.制定标准方
答案:
C。
65.在信息平安策略体系中,下面哪一项属于计算机或信息平安的强制性规那么?
A.标准〔Standard〕
B.平安策略〔Securitypolicy〕
C.方针〔Guideline〕
D.流程〔Procedure〕
答案:
A。
66.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项为哪一项这种状况面临的最主要风险?
A.软件中止和黑客入侵
B.远程监控和远程维护
C.软件中止和远程监控
D.远程维护和黑客入侵
答案:
A。
67.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护工程应当:
A.内部实现
B.外部选购实现
C.合作实现
D.多来源合作实现
答案:
选项A。
68.操作应用系统由于错误发生故障。
以下哪个限制是最没有用的?
A.错误总计
B.日志
C.检查点限制
D.复原记录
答案:
选项A。
69.在许多组织机构中,产生总体平安性问题的主要缘由是:
A.缺少平安性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术限制机制
答案:
A。
70.假设对于程序变动的手工限制收效甚微,以下哪一种方法将是最有效的?
A.自动软件管理
B.书面化制度
C.书面化方案
D.书面化标准
答案:
A。
71.以下人员中,谁负有确定信息分类级别的责任?
A.用户
B.数据全部者
C.审计员
D.平安官
答案:
B。
72.当为计算机资产定义保险覆盖率时,以下哪一项应当特别考虑?
A.已买的软件
B.定做的软件
C.硬件
D.数据
答案:
D。
73.以下哪一项平安目标在当前计算机系统平安建立中是最重要的?
A.目标应当具体
B.目标应当清晰
C.目标应当是可实现的
D.目标应当进展良好的定义
答案:
C。
74.哪一项描述了运用信息鉴权码〔MAC〕和数字签名之间的区分?
A.数字签名通过运用对称密钥供应系统身份鉴别。
B.数据来源通过在MAC中运用私钥来供应。
C.因为未运用私钥,MAC只能供应系统鉴别而非用户身份鉴别。
D.数字签名运用私钥和公钥来供应数据来源和系统及用户鉴别。
答案:
C。
75.在桔皮书〔theOrangeBook〕中,下面级别中哪一项为哪一项第一个要求运用平安标签〔securitylabel〕的?
A.B3
B.B2
C.C2
D.D
答案:
B。
76.数据库视图用于?
A.确保相关完整性
B.便利访问数据
C.限制用户对数据的访问.
D.供应审计跟踪
答案:
C。
77.下面哪一项最好地描述了风险分析的目的?
A.识别用于爱惜资产的责任义务和规章制度
B.识别资产以及爱惜资产所运用的技术限制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有干脆关系的威逼
答案:
C。
78.KerBeros算法是一个
A.面对访问的爱惜系统
B.面对票据的爱惜系统
C.面对列表的爱惜系统
D.面对门和锁的爱惜系统
答案:
B。
79.下面哪一项不是主机型入侵检测系统的优点?
A.性能价格比高
B.视野集中
C.敏感细腻
D.占资源少
答案:
D。
80.以下哪一项为哪一项伪装成有用程序的恶意软件?
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
答案:
B。
81.计算机病毒会对以下计算机效劳造成威逼,除了:
A.完整性
B.有效性
C.保密性
D.可用性
答案:
C。
82.以下哪一种局域网传输媒介是最牢靠的?
A.同轴电缆
B.光纤
C.双绞线〔屏蔽〕
D.双绞线〔非屏蔽〕
答案:
B。
83.以下哪一项计算机平安程序的组成局部是其它组成局部的根底?
A.制度和措施
B.漏洞分析
C.意外事故处理准备
D.选购准备
答案:
A。
84.描述系统牢靠性的主要参数是:
A.平均修复时间和平均故障间隔时间
B.冗余的计算机硬件
C.备份设施
D.应急准备
答案:
A。
85.对不同的身份鉴别方法所供应的防止重用攻击的成效,遵照从大到小的依次,以下排列正确的选项是:
A.仅有密码,密码及个人标识号〔PIN〕,口令响应,一次性密码
B.密码及个人标识号〔PIN〕,口令响应,一次性密码,仅有密码
C.口令响应,一次性密码,密码及个人标识号〔PIN〕,仅有密码
D.口令响应,密码及个人标识号〔PIN〕,一次性密码,仅有密码
答案:
C。
86.密码分析的目的是什么?
A.确定加密算法的强度
B.增加加密算法的代替功能
C.削减加密算法的换位功能
D.确定所运用的换位
答案:
A。
87.RSA和DSA相比的优点是什么?
A.它可以供应数字签名和加密功能
B.由于运用对称密钥它运用的资源少加密速度快
C.前者是分组加密后者是流加密
D.它运用一次性密码本
答案:
A。
88.遵照SSE-CMM,实力级别第三级是指:
A.定量限制
B.准备和跟踪
C.持续改良
D.充分定义
答案:
D。
89.下面选项中不属于数据库平安模型的是:
A.自主型平安模型
B.强制型平安模型
C.基于角色的模型
D.访问限制矩阵
答案:
C。
90.CC中的评估保证级〔EAL〕分为多少级?
A.6级
B.7级
C.5级
D.4级
答案:
B。
91.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进展清空的过程?
A.随机访问存储器〔RAM〕
B.只读存储器〔ROM〕
C.磁性核心存储器
D.磁性硬盘
答案:
B。
92.信息系统平安主要从几个方面进展评估?
A.1个〔技术〕
B.2个〔技术、管理〕
C.3个〔技术、管理、工程〕
D.4个〔技术、管理、工程、应用〕
答案:
C。
93.“可信计算基〔TCB〕”不包括:
A.执行平安策略的全部硬件
B.执行平安策略的软件
C.执行平安策略的程序组件
D.执行平安策略的人
答案:
D。
94.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?
A.X.400
B.X.25
C.X.12
D.X.509
答案:
D。
95.OSI的第五层是:
A.会话层
B.传输层
C.网络层
D.表示层
答案:
A。
96.HTTP,FTP,SMTP建立在OSI模型的那一层?
A.2层–数据链路层
B.3层–网络层
C.4层–传输层
D.7层–应用层
答案:
D
97.下面哪种平安代码最难以用遍历的方法来破解?
A.密文
B.用户口令
C.锁定口令
D.口令代码
答案:
A。
98.可信计算机平安评估准那么〔TCSEC〕和什么有关:
A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799
答案:
A
99.在层的方式当中,哪种参考模型描述了计算机通信效劳和协议?
A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联
答案:
D
100.你的ATM卡为什么说是双重鉴定的形式?
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你限制什么和你知道什么
D.它结合了你是什么和你有什么
答案:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 整理 试题 答案 讲解