CISP模擬考試100題及答案整理(供參考)_第1頁
CISP模擬考試100題及答案整理(供參考)_第2頁
CISP模擬考試100題及答案整理(供參考)_第3頁
CISP模擬考試100題及答案整理(供參考)_第4頁
CISP模擬考試100題及答案整理(供參考)_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

CISP模擬考試100題及答案(最新整理)

1、在參考監(jiān)視器概念中,一個參考監(jiān)視器不需要符合以下哪個設計要求?BA必需是TAMPERPROOF

B必需足夠大

C必需足夠小

D必需總在其中2、CTCPEC標準中,平安功能要求包括以下哪方面內容?ABDE

A機密性要求

B完整性要求;

C保證要求;

D可用性要求;

E可控性要求

3、TCP/IP協議的4層概念模型是?AA.應用層、傳輸層、網絡層和網絡接口層B.應用層、傳輸層、網絡層和物理層C.應用層、數據鏈路層、網絡層和網絡接口層D.會話層、數據鏈路層、網絡層和網絡接口層4、中國信息平安產品測評認證中心的四項業(yè)務是什么?ABCD

A.產品測評認證;

B.信息系統(tǒng)平安測評認證;

C.信息系統(tǒng)平安效勞資質認證;

D.注冊信息平安專業(yè)人員資質認證5、以下哪一項對平安風險的描述是準確的?C

A、平安風險是指一種特定脆弱性利用一種或一組要挾造成組織的資產損失或損害的可能性。

B、平安風險是指一種特定的要挾利用一種或一組脆弱性造成組織的資產損出事實。

C、平安風險是指一種特定的要挾利用一種或一組脆弱性造成組織的資產損失或損害的可能性

D、平安風險是指資產的脆弱性被要挾利用的情形。6、以下哪些不屬于脆弱性范圍?A

A、黑客解決

B、操作系統(tǒng)漏洞

C、應用程序BUG

D、人員的不良操作適應

7、依據信息系統(tǒng)平安保障模型,以下那個不是平安保證對象A

A、機密性

B、治理

C、進程

D、人員

8、系統(tǒng)審計日記不包括以下哪一項?D

A、時刻戳

B、用戶標識

C、對象標識

D、處置結果

9、TCP三次握手協議的第一步是發(fā)送一個:A

A、SYN包

B、SCK包

C、UDP包

D、NULL包

10、以下指標可用來決定在應用系統(tǒng)中采取何種操縱方法,除()B

A、系統(tǒng)中數據的重要性

B、采納網絡監(jiān)控軟件的可行性

C、若是某具體行動或進程沒有被有效操縱,由此產生的風險品級

D、每一個操縱技術的效率,復雜性和花費

11、用戶若是有熟練的技術技術且對程序有詳盡的了解,就能夠巧妙的避過平安性程序,對生產程序做出更改。為避免這種可能,要增強:B

A、工作處置報告的復查

B、生產程序于被單獨操縱的副本之間的比較

C、周期性測試數據的運行

D、適當的責任分割

12、我國的強制性國家標準的寫法?A

A、GB

13、OSI中哪一層不提供機密性效勞?D

A、表示層

B、傳輸層

C、網絡層

D、會話層

14、程序平安對應用平安有專門大的阻礙,因此平安編程的一個重要環(huán)節(jié)。用軟件工程的方式編制程序是保證平安的全然。在程序設計時期,推薦利用的方式有:A

a成立完整的與平安相關的程序文件

b嚴格操縱程序庫

c正確選用程序開發(fā)工具

d制定適當的程序訪問操縱

A.

a、b、c、d

B.

a、b、c

C.

b、c、d

D.

b、c

15、ChineseWall模型的設計宗旨是:A

A、用戶只能訪問那些與已經擁有的信息不沖突的信息

B、用戶能夠訪問所有的信息

C、用戶能夠訪問所有已經選擇的信息

D、用戶不能夠訪問那些沒有選擇的信息

16、對不同的身份辨別方式所提供的按避免重用解決從大到?。篊

A、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令

B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令

C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令

D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令17、下面那個協議在TCP/IP協議的低層起作用?B

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC18、UDP端口掃描的依據是:A

A、依照掃描對放開房端口返回的信息判定

B、依照掃描對方關閉端口返回的信息判定

C、綜合考慮A和B的情形進行判定

D、既不依照A也不依照B

19、企業(yè)內部互聯網能夠成立在企業(yè)內部網絡上或是互聯網上。以下哪一項操縱機制是最不適合于在互聯網上成立一個平安企業(yè)內部互聯網的?B

A、用戶信道加密

B、安裝加密的路由器

C、安裝加密的防火墻

D、在私有的網絡效勞器上實現密碼操縱機制

20、以下的危險情形哪個不適與數字簽名和隨機數字有關的?D

A、假裝

B、重復解決

C、密碼要挾

D、拒絕效勞

21、平安標志和訪問操縱策略是由下面哪個訪問操縱制度所支持的?D

A、基于身份的制度

B、基于身份認證的制度

C、用戶指導制度

D、強制訪問操縱制度

22、以下哪個平安特點和機制是SQL數據庫所特有的?B

A、標識和辨別

B、交易治理

C、審計

D、故障經受機制23、下面有關IPSec的描述中錯誤的選項是?A

A、IETF中的IPSEC標準夭折在用戶和設備之間成立一個加密通道

B、VPN設備常常不能符合IPSEC標準24、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:C

A、普密、商密兩個級別

B、低級和高級兩個級別

C、絕密、機密、秘密三個級別

D、一密、二密、三密、四密四個級別

25、除對訪問、處置、程序變更和其他功能進行操縱外,為保障系統(tǒng)的平安需要仍需要成立信息審計追蹤。在一個用來記錄非法的系統(tǒng)訪問嘗試的審計追蹤日記中,一樣可不能包括以下哪項信息?D

A、授權用戶列表

B、事件或交易嘗試的類型

C、進行嘗試的終端

D、被獲取的數據

26、幀中繼和X.25網絡是以下哪個選項的一部份?C

A、電路互換效勞

B、單元互換效勞

C、分組互換效勞

D、專用數字效勞

27、在散布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數據庫訪問效勞提供許諾或禁止訪問的能力?C

A、對話治理效勞

B、事務治理效勞

C、資源治理效勞

D、操縱治理效勞28、為了阻止網絡冒充,最好的方式是:C

A、回撥技術B、文件加密

C、回撥技術加上數據加密

D、撥號轉移技術29、以下哪一項不能適應特洛伊木馬的解決?B

A、強制訪問操縱

B、自主訪問操縱

C、邏輯訪問操縱

D、訪問操縱表

30、以下哪一種人給公司帶來最大的平安風險?D

A、臨時工

B、咨詢人員

C、以前員工

D、當前員工

31、一個公司常常修正其生產進程。從而造成對處置程序可能會伴隨一些改動。以下哪項功能能夠確保這些改動的阻礙處置進程,保證它們對系統(tǒng)的阻礙風險最小?B

A、平安治理

B、變更操縱

C、問題追蹤

D、問題升級程序

32、應用軟件測試的正確順序是:D

A、集成測試,單元測試,系統(tǒng)測試,交付測試

B、單元測試,系統(tǒng)測試,集成測試,交付測試

C、交付測試,單元測試,集成測試,系統(tǒng)測試

D、單元測試,集成測試,系統(tǒng)測試,交付測試

33、哪個TCP/IP指令會得出下面結果?A

Interface:52Internet

Address

Physical

Address

Type

52

Ao-ee-oo-5b-oe-ac

dynamic

ARP

Netstat

Tracert

Nbtstat34、哪個TCP/IP協議能夠說明域里哪臺是郵件效勞器?D

A、FTP

B、nslookup

C、tracert

D、Telnet

35、SMTPl連接效勞器利用端口B

A、21

B、25

36、數據庫治理系統(tǒng)

DBMS

要緊由哪兩大部份組成?C

A、文件治理器和查詢處置器

B、事務處置器和存儲治理器

C、存儲治理器和查詢處置器

D、文件治理器和存儲治理器

37、SQL語言能夠

在宿主語言中利用,也能夠獨立地交互式利用。B

A、寄宿

B、嵌入

C、混合

D、并行

38、以下為對稱加密算法的例子為A

A、Rijndael

B、RSA

C、Diffie-Hellman

D、Knapsack

39、下面哪一種不是WINDOWS

2000安裝后默許有的共享?D

A、C$

B、Ipc$

C、Admin$

D、Systemroot$

40、在WINDOWS

2000系統(tǒng)中,用什么命令或工具能夠看到系統(tǒng)上開放的端口和進程的對應關系?C

A、NETSTAT

B、NET

USE

C、FPORT

D、URLSCAN

41、為盡可能避免通過閱讀網頁感染歹意代碼,以下做法中錯誤的選項是:D

A、不利用IE閱讀器,而利用Opera之類的第三方閱讀器。

B、關閉IE閱讀器的自動下載功能。

C、禁用IE閱讀器的活動腳本功能。

D、先把網頁保留到本地再閱讀。42、以下關于病毒和蠕蟲的說法正確的選項是:BA、紅色代碼(CodeRed)是病毒。

B、Nimda是蠕蟲。

C、CIH病毒能夠感染WINDOWS

98

也能夠感染WINDOWS

2000.

D、世界上最先的病毒是小球病毒。43、以下為非對稱加密算法的例子為D

A、IDEA

B、DES

C、3DES

D、ELLIPTOC

CURVE44、為了有效的完成工作,信息系統(tǒng)平安數門員工最需要以下哪一項技術?D

A、人際關系技術

B、項目治理技術

C、技術技術

D、溝通技術

45、愛惜輪廓(PP)是下面哪一方提出的平安要求?C

A、評估方

B、開發(fā)方

C、用戶方

D、制定標準方

46、在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:C

A、全數損失乘以發(fā)生頻率

B、全數損失費用=實際替代費用

C、單次預期損失乘以發(fā)生頻率

D、資產價值乘以發(fā)生頻率

47、有三種大體的辨別的方式:你明白什么,你有什么,和:C

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

48、以下哪個選項不是信息中心(IC)工作職能的一部份?A

A、預備最終用戶的預算

B、選擇PC的硬件和軟件

C、維持所有PC的硬件和軟件的清單

D、提供被認可的硬件和軟件的技術支持

49、在最近一次工資數據更新以后,一個未經授權的員工從公司的運算機中心取得了打印的公司數據表,為保證只有經授權的員工才能取得靈敏的打印數據,操縱手腕包括日記和:A

A、有操縱地銷毀作廢的打印數據

B、接收人的簽名確認

C、對磁盤上的打印輸出文件進行訪問操縱

D、靈敏打印數據的強制過時日期50、下面哪個是國家推薦性標準?A

A、GB/T

18020-1999

應用級防火墻平安技術要求

B、SJ/T

30003-93

電子運算機機房施工及驗收標準

C、GA

243-2000

運算機病毒防治產品評級準那么

D、ISO/IEC

15408-1999

信息技術平安性評估準那么

51、為了確信自從上次合法的程序更新后程序是不是被非法改變過,信息系統(tǒng)平安審核員能夠采納的審計技術是:A

A、代碼對照

B、代碼檢查

C、測試運行日期

D、分析檢查

52、在WINDOWS

2000系統(tǒng)中,哪個進程是IIS效勞的進程?A

A、Inetinfo.exe

B、Lsass.exe

C、Mstask.exe

D、Internat.exe

53、下面哪個用于電子郵件的辨別和機密性?

C

A、數字簽名

B、IPSEC

AH

C、PGP

D、MD4

54、在某個解決中,入侵者通過由系統(tǒng)用戶或系統(tǒng)治理員主動泄漏的能夠訪問系統(tǒng)資源的信息,取得系統(tǒng)訪問權限的行為被稱作:A

A、社會工程

B、非法竊取

C、電子欺騙

D、電子竊聽5五、CC的一樣模型基于:A

A、風險治理模型

B、Bell

lapadula模型

C、PDCA模型

D、PDR模型

5六、ITSEC中的E1-E5對應TCSEC中哪幾個級別?AC

A、D到B2

B、C2到B3

C、C1到B3

D、C2到A157、事件響應方式學概念了平安事件處置的流程,那個流程的順序是:C

A、預備-抑制-檢測-肅除-恢復-跟進

B、預備-檢測-抑制-恢復-肅除-跟進

C、預備-檢測-抑制-肅除-恢復-跟進

D、預備-抑制-肅除-檢測-恢復-跟進

5八、PDR模型中,下面哪個方法不屬于防護(P)方法:C

A、物理門禁

B、防火墻

C、入侵檢測

D、加密

5九、CC中的評估保證級(EAL)4級涵義是:C

A、結構測試級

B、方式測試和校驗級

C、系統(tǒng)的設計、測試和評審級

D、半形式化設計和測試級

60、以下哪一項為哪一項已經被確認了的具有必然合理性的風險?C

A、總風險

B、最小化風險

C、可同意風險

D、殘余風險

61、隨著全世界信息化的進展,信息平安成了網絡時期的熱點,為了保證我國信息產業(yè)的進展與平安,必需增強對信息平安產品、系統(tǒng)、效勞的測評認證,中國信息平安產品測評認證中心正是由國家授權從事測評認證的國家級測評認證明體機構,以下對其測評認證工作的錯誤熟悉是:D

A、測評與認證是兩個不同概念,信息平安產品或系統(tǒng)認證需通過申請、測試、評估、認證一系列環(huán)節(jié)。

B、認證公告將在一些媒體上按期發(fā)布,只有通過認證的產品才會向公告、測試中或沒有通過測試的產品再也不公告之列。

C、對信息平安產品的測評認證制度是我國依照WTO規(guī)那么成立的技術壁壘的治理體制。

D、通過測試認證達到中心認證標準的平安產品或系統(tǒng)完全排除平安風險。

6二、以下哪一項為哪一項磁介質上信息擦除的最完全形式?D

A、格式化

B、消磁

C、刪除

D、破壞63、若是你剛收到一封你同事轉發(fā)過來的電子郵件,警告你顯現了一個恐怖的新病毒,你會先做下面哪件情形?D

A、將那個消息傳給你熟悉的每一個人

B、用一個可信任的信息源驗證那個消息C、將你的運算機從網絡上連接

D、升級你的病毒庫64、當備份一個應用程序系統(tǒng)的數據時,以下哪一項為哪一項應該第一考慮的關鍵性問題?D

A、何時進行備份?

B、在哪里進行備份。

C、如何存儲蓄份

D、需要備份哪些數據6五、職責分離是信息平安治理的一個大體概念。其關鍵是權利不能過度集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)能夠對應用程序系統(tǒng)特點或操縱功能進行破壞。當以下哪一類人員訪問平安系統(tǒng)軟件的時候,會造成對“職責分離”原那么的違抗?D

A、數據平安治理員

B、數據平安分析員

C、系統(tǒng)審核員

D、系統(tǒng)程序員

6六、與RSA(Rivest,Shamir,Adleman)算法相較,DSS(Digital

Signature

Standard)不包括:C

A、數字簽名

B、辨別機制

C、加密機制

D、數據完整性

67、以下哪一種模型用來對分級信息的保密性提供愛惜?B

A、Biba模型和Bell-LaPadula模型

B、Bell-LaPadul模型和信息流模型

C、Bell-LaPadula模型和

Clark-wilson

模型

D、Clark-wilson模型和信息流模型68.責任機制關于實現平安性策略是很重要的,從系統(tǒng)用戶來講,以下哪個在嚴格的責任機制中的作用最小?B

A、審計要求

B、密碼C、身份簽別操縱

D、授權操縱6九、下面哪一項不是一個公布密鑰基礎設施(PKI)的正常的部件?B

A、數字簽名

B、對稱加密密鑰

C、CA中心

D、密鑰治理協議

70、以下有關單方向HASH函數和加密算法的表達中,正確的選項是:A

A、它們都將一個明文轉化為非智能的密文

B、它們都是可逆的

C、它們都可不能破壞信息

D、它們都利用密鑰

7一、一樣由系統(tǒng)所有者上級單位或主管信息平安的機構授權信息系統(tǒng)投入運行的最后一步叫做:D

A.、正式發(fā)布

B、認證

C、驗證

D、認可

7二、依據信息系統(tǒng)平安保障模型,劃分平安保障品級要考慮的因素不包括下面哪一方面:D

A、系統(tǒng)信息的密級

B、系統(tǒng)的價值

C、系統(tǒng)要對抗的要挾

D、系統(tǒng)的技術組成

73、在Biba模型中,完整性要挾來源于子系統(tǒng)的:B

A.、內部

B、外部

C、內部或外部

D、既非內部也非外部

74、通常利用——來實現抗抵賴C

A、加密

B、時刻戳

C、簽名

D、數字指紋

7五、關于RA的功能以下說法正確的選項是——B

A、驗證申請者的身份

B、提供目錄效勞,能夠查尋用戶證書的相關信息

C、證書更新

D、證書發(fā)放

7六、從分析方式上入侵檢測分為哪兩種類型B

A、異樣檢測、網絡檢測

B、誤用檢測、異樣檢測

C、主機檢測、網絡檢測

D、網絡檢測、誤用檢測

77、一個能夠對任意長度的報文進行加密和解密的加密算法稱為:D

A、鏈路加密

B、批量加密

C、端對端加密

D、流加密

7八、你所屬的機構為了愛惜一些重要的信息需要一個系統(tǒng)范圍內的訪問操縱軟件,在對這種軟件產品的評判進程中,哪一條是最重要的原那么?D

A、需要愛惜什么樣的信息

B、信息是如何被愛惜的

C、為愛惜信息估量投入多少

D、若是信息不能被愛惜將造成的損失

7九、以下選項中的哪個能夠用來減少一個虛擬專用網(VPN)由于利用加密而致使的系統(tǒng)性能的降低?B

A、數字證書

B、隧道化

C、遠程訪問軟件

D、數字簽名

80、系統(tǒng)的平安策略和審查記錄使得機構治理者能夠確保用戶對其自身的行為負責。為了利用系統(tǒng)記錄,是平安策略發(fā)揮作用,下面哪一項為哪一項首要必需的?C

A、物理訪問操縱

B、環(huán)境操縱

C、治理操縱

D、邏輯訪問操縱

8一、下面哪個短語能用來描述包括在一個應用程序中一系列指令中的歹意代碼,例如一個字處置程序或表格制作軟件?B

A、主引導區(qū)病毒

B、宏病毒

C、木馬

D、腳本病毒

8二、以下哪一項不是防火墻系統(tǒng)的要緊組成部份:D

A、過濾協議

B、應用網關

C、擴展日記功能

D、數據包互換

83、關于數據分類和對應用程序依照靈敏性進行分類,以下哪一項說法是正確的?C

A、數據分類和應用程序分類是相同的

B、在數據分類和應用程序分類中有清楚的劃分觀點

C、對不同的機構,數據分類和應用程序分類是不同的

D、利用簡單數據分類和應用程序分類比較容易

84、機構應該把信息系統(tǒng)平安看做:C

A、業(yè)務中心

B、風險中心

C、業(yè)務增進因素

D、業(yè)務抑制因素

8五、誰應該承擔決定信息系統(tǒng)資源所需的愛惜級別的要緊責任?B

A、信息系統(tǒng)平安專家

B、業(yè)務主管

C、平安主管

D、系統(tǒng)審查員

8六、對在一個機構中的信息系統(tǒng)平安數門來講,一個重要且關鍵的工作特點是:B

A、組織化的回報機制

B、落實信息系統(tǒng)平安責任制

C、對信息系統(tǒng)平安提供技術協助

D、來自其它部門的支持

87、下面哪一種風險對電子商務系統(tǒng)來講是特殊不常見的?

D

A、效勞中斷

B、應用程序系統(tǒng)欺騙

C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論