CISP模拟考试100题及答案整理(供参考)_第1页
CISP模拟考试100题及答案整理(供参考)_第2页
CISP模拟考试100题及答案整理(供参考)_第3页
CISP模拟考试100题及答案整理(供参考)_第4页
CISP模拟考试100题及答案整理(供参考)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP模拟考试100题及答案(最新整理)

1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?BA必需是TAMPERPROOF

B必需足够大

C必需足够小

D必需总在其中2、CTCPEC标准中,平安功能要求包括以下哪方面内容?ABDE

A机密性要求

B完整性要求;

C保证要求;

D可用性要求;

E可控性要求

3、TCP/IP协议的4层概念模型是?AA.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层4、中国信息平安产品测评认证中心的四项业务是什么?ABCD

A.产品测评认证;

B.信息系统平安测评认证;

C.信息系统平安效劳资质认证;

D.注册信息平安专业人员资质认证5、以下哪一项对平安风险的描述是准确的?C

A、平安风险是指一种特定脆弱性利用一种或一组要挟造成组织的资产损失或损害的可能性。

B、平安风险是指一种特定的要挟利用一种或一组脆弱性造成组织的资产损出事实。

C、平安风险是指一种特定的要挟利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、平安风险是指资产的脆弱性被要挟利用的情形。6、以下哪些不属于脆弱性范围?A

A、黑客解决

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作适应

7、依据信息系统平安保障模型,以下那个不是平安保证对象A

A、机密性

B、治理

C、进程

D、人员

8、系统审计日记不包括以下哪一项?D

A、时刻戳

B、用户标识

C、对象标识

D、处置结果

9、TCP三次握手协议的第一步是发送一个:A

A、SYN包

B、SCK包

C、UDP包

D、NULL包

10、以下指标可用来决定在应用系统中采取何种操纵方法,除()B

A、系统中数据的重要性

B、采纳网络监控软件的可行性

C、若是某具体行动或进程没有被有效操纵,由此产生的风险品级

D、每一个操纵技术的效率,复杂性和花费

11、用户若是有熟练的技术技术且对程序有详尽的了解,就能够巧妙的避过平安性程序,对生产程序做出更改。为避免这种可能,要增强:B

A、工作处置报告的复查

B、生产程序于被单独操纵的副本之间的比较

C、周期性测试数据的运行

D、适当的责任分割

12、我国的强制性国家标准的写法?A

A、GB

13、OSI中哪一层不提供机密性效劳?D

A、表示层

B、传输层

C、网络层

D、会话层

14、程序平安对应用平安有专门大的阻碍,因此平安编程的一个重要环节。用软件工程的方式编制程序是保证平安的全然。在程序设计时期,推荐利用的方式有:A

a成立完整的与平安相关的程序文件

b严格操纵程序库

c正确选用程序开发工具

d制定适当的程序访问操纵

A.

a、b、c、d

B.

a、b、c

C.

b、c、d

D.

b、c

15、ChineseWall模型的设计宗旨是:A

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户能够访问所有的信息

C、用户能够访问所有已经选择的信息

D、用户不能够访问那些没有选择的信息

16、对不同的身份辨别方式所提供的按避免重用解决从大到小:C

A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令

B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令

D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令17、下面那个协议在TCP/IP协议的低层起作用?B

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC18、UDP端口扫描的依据是:A

A、依照扫描对放开房端口返回的信息判定

B、依照扫描对方关闭端口返回的信息判定

C、综合考虑A和B的情形进行判定

D、既不依照A也不依照B

19、企业内部互联网能够成立在企业内部网络上或是互联网上。以下哪一项操纵机制是最不适合于在互联网上成立一个平安企业内部互联网的?B

A、用户信道加密

B、安装加密的路由器

C、安装加密的防火墙

D、在私有的网络效劳器上实现密码操纵机制

20、以下的危险情形哪个不适与数字签名和随机数字有关的?D

A、假装

B、重复解决

C、密码要挟

D、拒绝效劳

21、平安标志和访问操纵策略是由下面哪个访问操纵制度所支持的?D

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

D、强制访问操纵制度

22、以下哪个平安特点和机制是SQL数据库所特有的?B

A、标识和辨别

B、交易治理

C、审计

D、故障经受机制23、下面有关IPSec的描述中错误的选项是?A

A、IETF中的IPSEC标准夭折在用户和设备之间成立一个加密通道

B、VPN设备常常不能符合IPSEC标准24、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

25、除对访问、处置、程序变更和其他功能进行操纵外,为保障系统的平安需要仍需要成立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日记中,一样可不能包括以下哪项信息?D

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

26、帧中继和X.25网络是以下哪个选项的一部份?C

A、电路互换效劳

B、单元互换效劳

C、分组互换效劳

D、专用数字效劳

27、在散布式开放系统的环境中,以下哪个选项的数据库访问效劳提供许诺或禁止访问的能力?C

A、对话治理效劳

B、事务治理效劳

C、资源治理效劳

D、操纵治理效劳28、为了阻止网络冒充,最好的方式是:C

A、回拨技术B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术29、以下哪一项不能适应特洛伊木马的解决?B

A、强制访问操纵

B、自主访问操纵

C、逻辑访问操纵

D、访问操纵表

30、以下哪一种人给公司带来最大的平安风险?D

A、临时工

B、咨询人员

C、以前员工

D、当前员工

31、一个公司常常修正其生产进程。从而造成对处置程序可能会伴随一些改动。以下哪项功能能够确保这些改动的阻碍处置进程,保证它们对系统的阻碍风险最小?B

A、平安治理

B、变更操纵

C、问题追踪

D、问题升级程序

32、应用软件测试的正确顺序是:D

A、集成测试,单元测试,系统测试,交付测试

B、单元测试,系统测试,集成测试,交付测试

C、交付测试,单元测试,集成测试,系统测试

D、单元测试,集成测试,系统测试,交付测试

33、哪个TCP/IP指令会得出下面结果?A

Interface:52Internet

Address

Physical

Address

Type

52

Ao-ee-oo-5b-oe-ac

dynamic

ARP

Netstat

Tracert

Nbtstat34、哪个TCP/IP协议能够说明域里哪台是邮件效劳器?D

A、FTP

B、nslookup

C、tracert

D、Telnet

35、SMTPl连接效劳器利用端口B

A、21

B、25

36、数据库治理系统

DBMS

要紧由哪两大部份组成?C

A、文件治理器和查询处置器

B、事务处置器和存储治理器

C、存储治理器和查询处置器

D、文件治理器和存储治理器

37、SQL语言能够

在宿主语言中利用,也能够独立地交互式利用。B

A、寄宿

B、嵌入

C、混合

D、并行

38、以下为对称加密算法的例子为A

A、Rijndael

B、RSA

C、Diffie-Hellman

D、Knapsack

39、下面哪一种不是WINDOWS

2000安装后默许有的共享?D

A、C$

B、Ipc$

C、Admin$

D、Systemroot$

40、在WINDOWS

2000系统中,用什么命令或工具能够看到系统上开放的端口和进程的对应关系?C

A、NETSTAT

B、NET

USE

C、FPORT

D、URLSCAN

41、为尽可能避免通过阅读网页感染歹意代码,以下做法中错误的选项是:D

A、不利用IE阅读器,而利用Opera之类的第三方阅读器。

B、关闭IE阅读器的自动下载功能。

C、禁用IE阅读器的活动脚本功能。

D、先把网页保留到本地再阅读。42、以下关于病毒和蠕虫的说法正确的选项是:BA、红色代码(CodeRed)是病毒。

B、Nimda是蠕虫。

C、CIH病毒能够感染WINDOWS

98

也能够感染WINDOWS

2000.

D、世界上最先的病毒是小球病毒。43、以下为非对称加密算法的例子为D

A、IDEA

B、DES

C、3DES

D、ELLIPTOC

CURVE44、为了有效的完成工作,信息系统平安数门员工最需要以下哪一项技术?D

A、人际关系技术

B、项目治理技术

C、技术技术

D、沟通技术

45、爱惜轮廓(PP)是下面哪一方提出的平安要求?C

A、评估方

B、开发方

C、用户方

D、制定标准方

46、在执行风险分析的时候,预期年度损失(ALE)的计算是:C

A、全数损失乘以发生频率

B、全数损失费用=实际替代费用

C、单次预期损失乘以发生频率

D、资产价值乘以发生频率

47、有三种大体的辨别的方式:你明白什么,你有什么,和:C

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

48、以下哪个选项不是信息中心(IC)工作职能的一部份?A

A、预备最终用户的预算

B、选择PC的硬件和软件

C、维持所有PC的硬件和软件的清单

D、提供被认可的硬件和软件的技术支持

49、在最近一次工资数据更新以后,一个未经授权的员工从公司的运算机中心取得了打印的公司数据表,为保证只有经授权的员工才能取得灵敏的打印数据,操纵手腕包括日记和:A

A、有操纵地销毁作废的打印数据

B、接收人的签名确认

C、对磁盘上的打印输出文件进行访问操纵

D、灵敏打印数据的强制过时日期50、下面哪个是国家推荐性标准?A

A、GB/T

18020-1999

应用级防火墙平安技术要求

B、SJ/T

30003-93

电子运算机机房施工及验收标准

C、GA

243-2000

运算机病毒防治产品评级准那么

D、ISO/IEC

15408-1999

信息技术平安性评估准那么

51、为了确信自从上次合法的程序更新后程序是不是被非法改变过,信息系统平安审核员能够采纳的审计技术是:A

A、代码对照

B、代码检查

C、测试运行日期

D、分析检查

52、在WINDOWS

2000系统中,哪个进程是IIS效劳的进程?A

A、Inetinfo.exe

B、Lsass.exe

C、Mstask.exe

D、Internat.exe

53、下面哪个用于电子邮件的辨别和机密性?

C

A、数字签名

B、IPSEC

AH

C、PGP

D、MD4

54、在某个解决中,入侵者通过由系统用户或系统治理员主动泄漏的能够访问系统资源的信息,取得系统访问权限的行为被称作:A

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听5五、CC的一样模型基于:A

A、风险治理模型

B、Bell

lapadula模型

C、PDCA模型

D、PDR模型

5六、ITSEC中的E1-E5对应TCSEC中哪几个级别?AC

A、D到B2

B、C2到B3

C、C1到B3

D、C2到A157、事件响应方式学概念了平安事件处置的流程,那个流程的顺序是:C

A、预备-抑制-检测-肃除-恢复-跟进

B、预备-检测-抑制-恢复-肃除-跟进

C、预备-检测-抑制-肃除-恢复-跟进

D、预备-抑制-肃除-检测-恢复-跟进

5八、PDR模型中,下面哪个方法不属于防护(P)方法:C

A、物理门禁

B、防火墙

C、入侵检测

D、加密

5九、CC中的评估保证级(EAL)4级涵义是:C

A、结构测试级

B、方式测试和校验级

C、系统的设计、测试和评审级

D、半形式化设计和测试级

60、以下哪一项为哪一项已经被确认了的具有必然合理性的风险?C

A、总风险

B、最小化风险

C、可同意风险

D、残余风险

61、随着全世界信息化的进展,信息平安成了网络时期的热点,为了保证我国信息产业的进展与平安,必需增强对信息平安产品、系统、效劳的测评认证,中国信息平安产品测评认证中心正是由国家授权从事测评认证的国家级测评认证明体机构,以下对其测评认证工作的错误熟悉是:D

A、测评与认证是两个不同概念,信息平安产品或系统认证需通过申请、测试、评估、认证一系列环节。

B、认证公告将在一些媒体上按期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品再也不公告之列。

C、对信息平安产品的测评认证制度是我国依照WTO规那么成立的技术壁垒的治理体制。

D、通过测试认证达到中心认证标准的平安产品或系统完全排除平安风险。

6二、以下哪一项为哪一项磁介质上信息擦除的最完全形式?D

A、格式化

B、消磁

C、删除

D、破坏63、若是你刚收到一封你同事转发过来的电子邮件,警告你显现了一个恐怖的新病毒,你会先做下面哪件情形?D

A、将那个消息传给你熟悉的每一个人

B、用一个可信任的信息源验证那个消息C、将你的运算机从网络上连接

D、升级你的病毒库64、当备份一个应用程序系统的数据时,以下哪一项为哪一项应该第一考虑的关键性问题?D

A、何时进行备份?

B、在哪里进行备份。

C、如何存储蓄份

D、需要备份哪些数据6五、职责分离是信息平安治理的一个大体概念。其关键是权利不能过度集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)能够对应用程序系统特点或操纵功能进行破坏。当以下哪一类人员访问平安系统软件的时候,会造成对“职责分离”原那么的违抗?D

A、数据平安治理员

B、数据平安分析员

C、系统审核员

D、系统程序员

6六、与RSA(Rivest,Shamir,Adleman)算法相较,DSS(Digital

Signature

Standard)不包括:C

A、数字签名

B、辨别机制

C、加密机制

D、数据完整性

67、以下哪一种模型用来对分级信息的保密性提供爱惜?B

A、Biba模型和Bell-LaPadula模型

B、Bell-LaPadul模型和信息流模型

C、Bell-LaPadula模型和

Clark-wilson

模型

D、Clark-wilson模型和信息流模型68.责任机制关于实现平安性策略是很重要的,从系统用户来讲,以下哪个在严格的责任机制中的作用最小?B

A、审计要求

B、密码C、身份签别操纵

D、授权操纵6九、下面哪一项不是一个公布密钥基础设施(PKI)的正常的部件?B

A、数字签名

B、对称加密密钥

C、CA中心

D、密钥治理协议

70、以下有关单方向HASH函数和加密算法的表达中,正确的选项是:A

A、它们都将一个明文转化为非智能的密文

B、它们都是可逆的

C、它们都可不能破坏信息

D、它们都利用密钥

7一、一样由系统所有者上级单位或主管信息平安的机构授权信息系统投入运行的最后一步叫做:D

A.、正式发布

B、认证

C、验证

D、认可

7二、依据信息系统平安保障模型,划分平安保障品级要考虑的因素不包括下面哪一方面:D

A、系统信息的密级

B、系统的价值

C、系统要对抗的要挟

D、系统的技术组成

73、在Biba模型中,完整性要挟来源于子系统的:B

A.、内部

B、外部

C、内部或外部

D、既非内部也非外部

74、通常利用——来实现抗抵赖C

A、加密

B、时刻戳

C、签名

D、数字指纹

7五、关于RA的功能以下说法正确的选项是——B

A、验证申请者的身份

B、提供目录效劳,能够查寻用户证书的相关信息

C、证书更新

D、证书发放

7六、从分析方式上入侵检测分为哪两种类型B

A、异样检测、网络检测

B、误用检测、异样检测

C、主机检测、网络检测

D、网络检测、误用检测

77、一个能够对任意长度的报文进行加密和解密的加密算法称为:D

A、链路加密

B、批量加密

C、端对端加密

D、流加密

7八、你所属的机构为了爱惜一些重要的信息需要一个系统范围内的访问操纵软件,在对这种软件产品的评判进程中,哪一条是最重要的原那么?D

A、需要爱惜什么样的信息

B、信息是如何被爱惜的

C、为爱惜信息估量投入多少

D、若是信息不能被爱惜将造成的损失

7九、以下选项中的哪个能够用来减少一个虚拟专用网(VPN)由于利用加密而致使的系统性能的降低?B

A、数字证书

B、隧道化

C、远程访问软件

D、数字签名

80、系统的平安策略和审查记录使得机构治理者能够确保用户对其自身的行为负责。为了利用系统记录,是平安策略发挥作用,下面哪一项为哪一项首要必需的?C

A、物理访问操纵

B、环境操纵

C、治理操纵

D、逻辑访问操纵

8一、下面哪个短语能用来描述包括在一个应用程序中一系列指令中的歹意代码,例如一个字处置程序或表格制作软件?B

A、主引导区病毒

B、宏病毒

C、木马

D、脚本病毒

8二、以下哪一项不是防火墙系统的要紧组成部份:D

A、过滤协议

B、应用网关

C、扩展日记功能

D、数据包互换

83、关于数据分类和对应用程序依照灵敏性进行分类,以下哪一项说法是正确的?C

A、数据分类和应用程序分类是相同的

B、在数据分类和应用程序分类中有清楚的划分观点

C、对不同的机构,数据分类和应用程序分类是不同的

D、利用简单数据分类和应用程序分类比较容易

84、机构应该把信息系统平安看做:C

A、业务中心

B、风险中心

C、业务增进因素

D、业务抑制因素

8五、谁应该承担决定信息系统资源所需的爱惜级别的要紧责任?B

A、信息系统平安专家

B、业务主管

C、平安主管

D、系统审查员

8六、对在一个机构中的信息系统平安数门来讲,一个重要且关键的工作特点是:B

A、组织化的回报机制

B、落实信息系统平安责任制

C、对信息系统平安提供技术协助

D、来自其它部门的支持

87、下面哪一种风险对电子商务系统来讲是特殊不常见的?

D

A、效劳中断

B、应用程序系统欺骗

C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论