首页 CISP题库350题(答案)

CISP题库350题(答案)

举报
开通vip

CISP题库350题(答案)--1--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑--2--中电运行技术研究院--------------------------------------------------...

CISP题库350题(答案)
--1--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑--2--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--3--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?A.64bitB.128bitC.192bitD.256bit9.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A.仅提供数字签名B.仅提供保密性C.仅提供不可否认性D.保密性和消息完整性10.PKI在验证一个数字证书时需要查看­_______,来确认该证书是否已经作废。A.ARLB.CSSC.KMSD.CRL11.时间戳的引入主要是为了防止:A.死锁B.丢失C.重放D.拥塞12.以下对于安全套接层(SSL)的说法正确的是:A.主要是使用对称密钥体制和X509数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立VPNC.主要适用于点对点之间的信息传输,常用WebServer方式D.包含三个主要 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 :AH、ESP、IKE13.按照BLP模型规则,以下哪种访问不能被授权:A.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件B.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator线条Administrator线条--4--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D.Alice的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice请求读该文件14.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读15.下面哪一个情景属于身份鉴别(Authentication)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中16.下列对Kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全17.TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则19.下列对密网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator线条Administrator线条Administrator线条Administrator线条--5--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析20.下列对审计系统基本组成描述正确的是:A.审计系统一般包含三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日记记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.UDP需要使用_______地址,来给相应的应用程序发送用户数据报。A.端口B.应用程序C.因特网D.物理23.下面对WAPI描述不正确的是:A.安全机制由WAI和WPI两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密24.通常在设计VLAN时,以下哪一项不是VLAN的规划的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 ?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书25.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:A.花更多的钱向ISP申请更多的IP地址B.在网络的出口路由器上做源NATC.在网络的出口路由器上做目的NATD.在网络的出口处增加一定数量的路由器26.路由器的标准访问控制列表以什么作为判别条件A.数据包的大小Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator线条Administrator线条--6--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------B.数据包的源地址C.数据包的端口号D.数据包的目的地址27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT28.下面哪一项是对IDS的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报29.下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYNCookieD.IP碎片从重组30.以下关于Linux超级权限的说明,不正确的是A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B.普通用户可以通过su和sudo来获得系统的超级权限C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限31.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A.rwxr-xr-x3useradmin1024Sep1311:58testB.drwxr-xr-x3useradmin1024Sep1311:58testC.rwxr-xr-x3adminuser1024Sep1311:58testD.drwxr-xr-x3adminuser1024Sep1311:58test32.Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接33.以下对Windows账号的描述,正确的是:A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B.Windows系统是采用用户名来标识用户对文件或文件夹的权限Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--7--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除34.以下对Windows系统的服务描述,正确的是:A.Windows服务必须是一个独立的可执行程序B.Windows服务的运行不需要用户的交互登陆C.Windows服务都是随系统启动而启动,无需用户进行干预D.Windows服务都需要用户进行登陆后,以登录用户的权限进行启动35.以下哪一项不是IIS服务器支持的访问控制过渡类型?A.网络地址访问控制B.Web服务器许可C.NTFS许可D.异常行为过滤36.为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制37.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?A.粒度越小B.约束越细致C.范围越大D.约束范围大38.下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量39.专门负责数据库管理和维护的计算机软件系统称为:A.SQL-MSB.INFERENCECONTROLC.DBMSD.TRIGGER-MS40.电子邮件客户端通常需要用_______协议来发送邮件。A.仅SMTPB.仅POPC.SMTP和POPAdministrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--8--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------D.以上都不正确41.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A.httpd.confB.srm.confC.access.confD.inetd.conf42.为了增强电子邮件的安全性,人们经常使用PGP,它是:A.一种基于RSA的邮件加密软件B.一种基于白名单的反垃圾邮件软件C.基于SSL和VPN技术D.安全的电子邮箱43.恶意代码采用加密技术的目的是:A.加密技术是恶意代码自身保护的重要机制B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确44.恶意代码反跟踪技术描述正确的是:A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被清除D.以上都不正确45.下列关于计算机病毒感染能力的说法不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码46.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入47.完整性检查和控制的防范对象是_______,防止它们进入数据库。A.不合语义的数据,不正确的数据B.非法用户C.非法操作Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--9--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------D.非法授权48.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:A.提高性能,应用程序不用重复编译此过程B.降低用户查询数量,减轻网络拥塞C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D.可以控制用户使用存储过程的权限,以增强数据库的安全性49.下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作50.以下工作哪个不是计算机取证准备阶段的工作A.获得授权B.准备工具C.介质准备D.保护数据51.以下哪个问题不是导致DNS欺骗的原因之一?A.DNS是一个分布式的系统B.为提高效率,DNS查询信息在系统中会缓存C.DNS协议传输没有经过加密的数据D.DNS协议是缺乏严格的认证52.以下哪个是ARP欺骗攻击可能导致的后果?A.ARP欺骗可直接获得目标主机的控制权B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C.ARP欺骗可导致目标主机无法访问网络D.ARP欺骗可导致目标主机死机53.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A.LandB.UDPFloodC.SmurfD.TeardropAdministrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--10--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------55.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A.重放攻击B.Smurf攻击C.字典攻击D.中间人攻击56.域名注册信息可在哪里找到?A.路由表B.DNS记录C.whois数据库D.MIBs库57.网络管理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?A.DiecastB.SmurfC.BatcastD.Coke58.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:A.NmapB.NslookupC.LCD.Xscan59.下面关于软件测试的说法错误的是:A.所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了60.以下哪个不是SDL的思想之一:A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足61.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A.Land攻击B.Smurf攻击C.PingofDeath攻击D.ICMPFloodAdministrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--11--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------62.以下哪种方法不能有效提高WLAN的安全性:A.修改默认的服务区标识符(SSID)B.禁止SSID广播C.启用终端与AP间的双向认证D.启用无线AP的开放认证模式63.以下哪项是对抗ARP欺骗有效的手段?A.使用静态的ARP缓存B.在网络上阻止ARP报文的发送C.安装杀毒软件并更新到最新的病毒库D.使用Linux系统提高安全性64.以下关于ISO/IEC27001标准说法不正确的是:A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部属的信息安全控制是好的还是坏的做出评判B.本标准采用一种过程方法米建立、实施、运行、监视、评审、保持和改进一个组织的ISMSC.目前国际标准化组织推出的四个管理体系标准:质量管理体系,职业健康安全管理体系、环境管理体系、信息安全管理体系,都采用了相同的方法,即PDCA模型D.本标准注重监视和评审,因为监视和评审是持续改进的基础,如果缺乏对执行情况和有效性的测量,改进就成了“无的放矢”65.下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:A.设置网络连接时限B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步66.下列安全控制措施的分类中,哪个分类是正确的(P-预防性的,D-检测性的以及C-纠正性的控制):1.网络防火墙2.RAID级别33.银行账单的监督复审4.分配计算机用户标识5.交易日志A.)P,P,C,D,andCB.)D,C,C,D,andDC.)P,C,D,P,andDD.)P,D,P,P,andC67.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?A.风险分析准备的内容是识别风险的影响和可能性B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--12--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.风险分析的内容是识别风险的影响和可能性D.风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施68.你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这扇窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?A.如果窗户被修好,威胁真正出现的可能性会增加B.如果窗户被修好,威胁真正出现的可能性会保持不变C.如果窗户没有被修好,威胁真正出现的可能性会下降D.如果窗户没有被修好,威胁真正出现的可能性会增加69.在对安全控制进行分析时,下面哪个描述是不准确的?A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B.应确保选择对业务效率影响最小的安全措施C.选择好实施安全控制的时机和位置,提高安全控制的有效性D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应70.以下哪一项不是信息安全管理工作必须遵循的原则?A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力71.对信息安全风险评估要素理解正确的是:A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B.应针对构成信息系统的每个资产做风险评价C.脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁72.以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:A.出入的原因B.出入的时间C.出入口的位置D.是否成功进入73.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:A.说明信息安全对组织的重要程度B.介绍需要符合的法律法规要求C.信息安全技术产品的选型范围D.信息安全管理责任的定义74.作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--13--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------分配给两个不同的人担任,这种情况造成了一定的安全风险,这时你应当怎么做?A.抱怨且无能为力B.向上级报告该情况,等待增派人手C.通过部署审计措施和定期审查来降低风险D.由于增加人力会造成新的人力成本,所以接受该风险75.以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C.审计员D.安全员76.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A.1800元B.62100元C.140000元D.6210元77.下列哪些内容应包含在信息系统战略 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 中?A.已规划的硬件采购的规范B.将来业务目标的分析C.开发项目的目标日期D.信息系统不同的年度预算目标78.ISO2002中描述的11个信息安全管理控制领域不包括:A.信息安全组织B.资产管理C.内容安全D.人力资源安全79.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A.2B.3C.4D.580.以下哪一种备份方式在恢复时间上最快?A.增量备份B.差异备份C.完全备份D.磁盘镜像Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--14--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------81.计算机应急响应小组的简称是?A.CERTB.FIRSTC.SANAD.CEAT82.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件83.依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力84.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:A.网络带宽被耗尽,网络被堵塞,无法访问网络B.主机资源被耗尽,主机无法响应请求C.应用资源被耗尽,应用无法响应请求D.应用系统被破坏,应用无法响应请求85.SSE-CMM将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是:A.保证是指安全需求得到满足的可信任程度B.信任程度来自于对安全工程过程结果质量的判断C.自验证与证实安全的主要手段包括观察、论证、分析和测试D.PA“建立保证论据”为PA“验证与证实安全”提供了证据支持86.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中_______确立安全解决方案的置信度并且把这样的置信度传递给顾客。A.保证过程B.风险过程C.工程和保证过程D.安全工程过程87.SSE-CMM工程过程区域中的风险过程包含哪些过程区域:A.评估威胁、评估脆弱性、评估影响B.评估威胁、评估脆弱性、评估安全风险Administrator高亮Administrator线条Administrator线条Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--15--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.评估威胁、评估脆弱性、评估影响、评估安全风险D.评估威胁、评估脆弱性、评估影响、验证和证实安全88.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?A.2级——计划和跟踪B.3级——充分定义C.4级——量化控制D.5级——持续改进89.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:A.明确业务对信息安全的要求B.识别来自法律法规的安全要求C.论证安全要求是否正确完善D.通过测试证明系统的功能和性能可以满足安全要求90.信息化建设和信息安全建设的关系应该是:A.信息化建设的结果就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确91.如果你作为甲方负责监督一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:A.变更的流程是否符合预先的规定B.变更是否会对项目进度造成拖延C.变更的原因和造成的影响D.变更后是否进行了准确的记录92.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D.应详细规定系统验收测试中有关系统安全性测试的内容93.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A.测试系统应使用不低于生产系统的访问控制措施B.为测试系统中的数据部署完善的备份与恢复措施C.在测试完成后立即清除测试系统中的所有敏感数据Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--16--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------D.部署审计措施,记录生产数据的拷贝和使用94.下面有关我国信息安全管理体制的说法错误的是?A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B.我国的信息安全保障工作综合利用法律、管理和技术的手段C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责95.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通。B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估96.TCSEC(橘皮书)中划分的7个安全等级中,_______是安全程度最高的安全等级A.A1B.A2C.C1D.C297.对第三方服务进行安全管理时,以下说法正确的是:A.服务水平协议的签定可以免除系统安全管理者的责任B.第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商自身的变化C.服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统安全管理者的责任D.安全加固的工作不能由第三方服务商进行98.对涉密系统进行安全保密测评应当依据以下哪个标准?A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C.GB17859-1999《计算机信息系统安全保护等级划分准则》D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》99.以下哪一项是用于CC的评估级别?A.EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7B.A1,B1,B2,B3,C2,C1,DC.E0,E1,E2,E3,E4,E5,E6D.AD0,AD1,AD2,AD3,AD4,AD5,AD6100.我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:A.WG1B.WG7Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--17--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.WG3D.WG5101.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性102.以下一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余顺进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看103.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障______的角度来描述的信息系统安全保障方案。A.建设者B.所有者C.评估者D.创定者104.常见密码系统包含的元素是:A.明文,密文,信道,加密算法,解密算法B.明文,摘要,信道,加密算法,解密算法C.明文,密文,密钥,加密算法,解密算法D.消息,密文,信道,加密算法,解密算法105.下列哪一项功能可以不由认证中心CA完成?A.撤销和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书106.下列哪一项是虚拟专用网络(VPN)的安全功能A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码107.下列对审计系统基础基本组成描述正确的是:A.审计系统一般包括三个部分:日志记录、日志分析和日志处理B.审计系统一般包括两个部分:日志记录和日志处理Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator折线--18--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.审计系统一般包括两个部分:日志记录和日志分析D.审计系统一般包括三个部分:日志记录、日志分析和日志报告108.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务?A.网络层B表示层C.会话层D.物理层109.以下哪个一项数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页内容D.经过TACACS+认证和授权后建立的链接110.在Unix系统中输入命令“is一altest”显示如下"-rwxr-xr-x3rootroot1024Sep1311:58test”对它的含义解释错误的是:A.这是一个文件,而不是目录B.的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它111..在Unix系统中,/etc/service文件记录T什么内容?A.记录一些常用的接口及其所提供的服务的对应关系B.决定inetd启动网络服务时,启动哪些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D.包含了系统的一些启动脚本112.数据库事务日志的用途是什么?A.事务处理B.效据恢复C.完整性约束D.保密性控制113.以下哪一项是和电子邮件系统无关的?A.PEM(Privacyenhancedmail)B.PGP(PrettygoodPrivacy)C.X.500D.X.400114.城名注册信息可在哪里找到?A.路由表B.DNS记录Administrator折线Administrator折线Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮Administrator高亮--19--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.whois数据库D.MIBs库115.网络普理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?A.DiecastB.SmurfC.BatcastD.Coke116.下列哪一项不属于Fuzz测试的特性A.主要针对软件漏洞或可靠性错误进行测试B.采用大量测试用例进行漏洞-相应测试C.一种试探性测试方法,没有任何理论依据D.利用构造畸形的输入数据引发被测试目标产生异常117..风险评估方法的选定在PDCA循环中的哪个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审118.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”和“其他信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施119.在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:A.分析系统的体系结构B.分析系统的安全环境C.制定风险管理计划D.调查系统的技术特性120.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动:A设置网络链接时限B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步121.以下选项中哪一项是对于信息安全风险采取的纠正机制A访问控制B入侵检测Administrator高亮Administrator高亮Administrator线条Administrator线条Administrator线条Administrator线条Administrator高亮Administrator高亮Administrator高亮Administrator高亮--20--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.灾难恢复D防病毒系统122.你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?A.如果窗户被修好,威胁真正的出现的可能性会增加B.如果窗户被修好,威胁真正的出现的可能性会保持不变C.如果窗户没被修好,威胁真正的出现的可能性会下降D.如果窗户没被修好,威胁真正的出现的可能性会增加123.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:A.统一面精确地的时间B.全面覆盖系统资产C.包括访问源、访问日志和访问活动等重要信息D.可以让系统的所有用户方便的读取124.下面有关能力成熟度模型的说法错误的是:A.能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B.使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D.SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型125.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A.风险过程B.保证过程C.工程过程D.评估过程126.信息化建设和信息安全建设的关系应当是:A.信息化建设的结束就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确127.信息安全工程监理模型不包括下面哪一项?A.监理咨询服务B.咨询监理支撑要素C.监理咨询阶段过程D.控制管理措施128.下面有关我信息安全管理体制的说法错误的是?A.目前我国的信息安全保障工作是相关部门各司其职、相互配
本文档为【CISP题库350题(答案)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥18.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
绘画的问号
暂无简介~
格式:pdf
大小:861KB
软件:PDF阅读器
页数:0
分类:高中语文
上传时间:2019-11-26
浏览量:18