CISP整理试题及答案_第1页
CISP整理试题及答案_第2页
CISP整理试题及答案_第3页
CISP整理试题及答案_第4页
CISP整理试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 在橙皮书的概念中,信任是存在于以下哪一项中的? A. 操作系统 B. 网络 C. 数据库 D. 应用程序系统 答案:A 2. 下述攻击手段中不属于DOS击的是:() A Smurf攻击 B Land攻击 C Teardrop攻击 D CGI溢出攻击 答案: Do 3. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( A. “普密”、 “商密” 两个级别 B. “低级”和 “高级” 两个级别 C. “绝密”、 “机密” 、“秘密”三个级别 D. “一密”、 “一密” 、“三密”、“四密”四个级别 答案:Co 4. 应用软件测试的正确顺序是: A 集

2、 成 测试、 单元测试、 系统测试、 验收测试 B 单 元 测试、 系统测试、 集成测试、 验收测试 C 验 收 测试、 单元测试、 集成测试、 系统测试 D 单 元 测试、 集成测试、 系统测试、 验收测试 答案: 选项D。 5. 多层的楼房中,最适合做数据中心的位置是: A.一楼 B.地下室 C.顶楼 D.除以上外的任何楼层 答案:D。 6. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信 息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: A

3、. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。 B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。 C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。 D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 答案:D。 7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: A.系统管理员 8. 律师 9. 恢复协调员 10. 硬件和软件厂商 答案:Bo 8. 下面的哪种组合都属于多边安全模型? A TCSEC和Bell-LaPadul

4、a B ChineseWall和BMA C TCSEC和Clark-Wilson D ChineseWall和Biba 答案: Bo 9. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用? A 虹膜检测技术 B 语音标识技术 C 笔迹标识技术 D 指纹标识技术 答案: Ao 10. 拒绝服务攻击损害了信息系统的哪一项性能? 可用性 C.保密性 D.可靠性 答案:Bo 11. 下列哪一种模型运用在JAVA安全模型中: A 白 盒 模型 B 黑 盒 模型 C 沙 箱 模型 D 灰 盒 模型 答案: Co 12. 以下哪一个协议是用于电子邮件系统的? B. A X.25 B X.75

5、C X.400 D X.500 答案: C。 13. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的? A 星型 B 树型 C 环型 D 复 合型 答案: Ao 14. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? A 报文服务拒绝 B 假冒 C 数据流分析 D 报文服务更改 答案: Co 15. ChineseWall模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信

6、息 答案:Ao 16. ITSEC中的F1-F5对应TCSE3哪几个级别? A. D到B2 B. C2到B3 C. C1到B3 D. C2到A1 答案:C。 17. 下面哪一个是国家推荐性标准? A.GB/T18020-1999应用级防火墙安全技术要求 B. SJ/T30003-93电子计算机机房施工及验收规范 C. GA243-2000计算机病毒防治产品评级准则 D.ISO/IEC15408-1999信息技术安全性评估准则 答案:Ao 18. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法

7、C. 对称密钥算法 D. 非对称密钥算法 答案:C。 19. 在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率 答案:C。 20. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是: 1 考虑可能的威胁 2 建立恢复优先级 3 评价潜在的影响 4 评价紧急性需求 A 1-3-4-2 B 1-3-2-4 C 1-2-3-4 D 1-4-3-2 答案: Ao 21. CC中安全功能/保证要求的三层结构是(按照由大到小的顺序) A.类、子类、组件 B.组件、子类、元

8、素 C.类、子类、元素 D.子类、组件、元素 答案:A 22. 有三种基本的鉴别的方式:你知道什么,你有什么, A.你需要什么 B.你看到什么 C.你是什么 D.你做什么 答案:C。 23. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能? A 人际关系技能 B 项目管理技能 以及: C 技术技能 D 沟通技能 答案: D。 24. 以下哪一种人给公司带来了最大的安全风险? A 临时工 B 咨询人员 C 以前的员工 D 当前的员工 答案: Do 25. SSL提供哪些协议上的数据安全: A HTTP,FTP和TCP/IP B SKIP,SNMP和IP C UDP,VPN和SONE

9、T D PPTP,DMIRC4 答案: Ao 26. 在Windows2000中可以察看开放端口情况的是: A. nbtstat B. net C. netshow D. netstat 答案:D。 27. SMTP1接服务器使用端口 A 21 B 25 C 80 D 110 答案: B。 28. 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式 A.清除 B.净化 C.删除 D.破坏 答案:D。 29. 以下哪一种算法产生最长的密钥? A Diffe-Hellm B DES C IDEA D RSA 答案: Do 30. 下面哪一种风险对电子商务系统来说是特殊的? A.服务中断 B.应

10、用程序系统欺骗 C.未授权的信息泄漏 D.确认信息发送错误 答案:D 31. 以下哪一项不属于恶意代码? A 病毒 B 蠕虫 C 宏 D 特 洛 伊 木马 答案: C。 32. 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM的主要过程: A 风 险 过程 B 保 证 过程 C 工 程 过程 D 评 估 过程 答案: D 33. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度? A 公安部 B 国家保密局 C 信息产业部 D 国家密码管理委员会办公室 答案: Bo 35. 在选择外部

11、供货生产商时,评价标准按照重要性的排列顺序是: 1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度 3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A. 4, 3, 1, 2 B. 3, 4, 2, 1 C. 3, 2, 4, 1 D. 1, 2, 3, 4 答案:B 36. 机构应该把信息系统安全看作: A.业务中心 B.风险中心 C.业务促进因素 D.业务抑制因素 答案:C。 37. 输入控制的目的是确保: A 对数据文件访问的授权 B 对程序文件访问的授权 C 完全性、准确性、以及更新的有效性 D 完全性、准确性、以及输入的有效性 答案: 选项D。 38.

12、 以下哪个针对访问控制的安全措施是最容易使用和管理的? A 密码 34. DNS的区域传送(zonetransfer),你应该配置防火墙以阻止 1 UDP 2 TCP 3 53 4 52 A 1,3 B 2,3 C 1,4 D 2,4 答案: Bo 为了保护 B 加密标志 C 硬件加密 D 加密数据文件 答案: Co 39. 下面哪种通信协议可以利用IPSEC的安全功能? I. TCP II. UDP I FTP A. 只有I B I和II C II和III D IIIIII 答案: Do 40. 以下哪一种模型用来对分级信息的保密性提供保护? A Biba模型和Bell-LaPadula模型

13、 B Bell-LaPadula模型和信息流模型 C Bell-LaPadula模型和Clark-Wilson模型 D. 答Clark-Wilson模型和信息流模型B。 41. 下列哪一项能够提高网络的可用性? A. 数据冗余 B. 链路冗余 C. 软件冗余 D. 电源冗余 答案:选项Bo 42. 为了阻止网络假冒,最好的方法是通过使用以下哪一种技术? A. 回拨技术 B. 呼叫转移技术 C. 只采用文件加密 D. 回拨技术加上数据加密 答案:D。 43. 一下那一项是基于一个大的整数很难分解成两个素数因数? A. ECC B. RSA C. DES D. Diffie-Hellman 答案:Bo 44. 下面哪一项是对IDS的正确描述? A. 基于特征(Signature-based)的系统可以检测新的攻击类型 B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D. 基于行为(be

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论