最新CISP模拟考试题库及答案(一)

1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
A. 系统管理员
B. 律师
C. 恢复协调员
D. 硬件和软件厂商
答案:B。
8.下面的哪种组合都属于多边安全模型?
A. TCSEC 和Bell-LaPadula
B. Chinese Wall 和BMA
C. TCSEC 和Clark-Wilson
D. Chinese Wall 和Biba
答案:B。
9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?
A. 虹膜检测技术
B. 语音标识技术
C. 笔迹标识技术
D. 指纹标识技术
答案:A。
备注:[安全技术][访问控制(标识和鉴别)]
10.拒绝服务攻击损害了信息系统的哪一项性能?
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
答案:B。
备注:[安全技术][安全攻防实践]
11.下列哪一种模型运用在JAVA安全模型中:
A. 白盒模型
B. 黑盒模型
C. 沙箱模型
D. 灰盒模型
答案:C。
备注:[信息安全架构和模型]
12.以下哪一个协议是用于电子邮件系统的?
A. X.25
B. X.75
C. X.400
D. X.500
答案:C。
备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]
13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪
一种拓扑结构的网络的?
A. 星型
B. 树型
C. 环型
D. 复合型
答案:A。
备注:[安全技术][ICT信息和通信技术]
14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
答案:C。
备注:[安全技术][安全攻防实践]
15.Chinese Wall模型的设计宗旨是:
A. 用户只能访问那些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问那些没有选择的信息
答案:A。
备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA)Chinese Wall模型],基本概念理解
16.ITSEC中的F1-F5对应TCSEC中哪几个级别?
A. D到B2
B. C2到B3
C. C1到B3
D. C2到A1
答案:C。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准],概念记忆。
17.下面哪一个是国家推荐性标准?
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA 243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
答案:A。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。
18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时
使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
答案:C。
备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。
19.在执行风险分析的时候,预期年度损失(ALE)的计算是:
A. 全部损失乘以发生频率
B. 全部损失费用+实际替代费用
C. 单次预期损失乘以发生频率
D. 资产价值乘以发生频率
答案:C。
备注:[(PT)安全管理]-[(BD)关键安全管理过程]-[(KA)风险评估],基本概念。
20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

  1. 考虑可能的威胁
  2. 建立恢复优先级
  3. 评价潜在的影响
  4. 评价紧急性需求
    A. 1-3-4-2
    B. 1-3-2-4
    C. 1-2-3-4
    D. 1-4-3-2
    答案:A。
    备注:[安全管理][业务持续性计划]
    http://www.doczj.com/doc/97ef51b743323968011c92a5.html中安全功能/保证要求的三层结构是(按照由大到小的顺序):
    A. 类、子类、组件
    B. 组件、子类、元素
    C. 类、子类、元素
    D. 子类、组件、元素
    答案:A。
    备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准]-[(SA)CC],概念。
    22.有三种基本的鉴别的方式: 你知道什么,你有什么,以及:
    A. 你需要什么
    B. 你看到什么
    C. 你是什么
    D. 你做什么
    答案:C。
    备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)访问控制系统]
    23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
    A. 人际关系技能
    B. 项目管理技能
    C. 技术技能
    D. 沟通技能
    答案:D。
    备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
    24.以下哪一种人给公司带来了最大的安全风险?
    A. 临时工
    B. 咨询人员
    C. 以前的员工
    D. 当前的员工
    答案:D。
    备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
    25.SSL提供哪些协议上的数据安全:
    A. HTTP,FTP和TCP/IP
    B. SKIP,SNMP和IP
    C. UDP,VPN和SONET
    D. PPTP,DMI和RC4
    答案:A。
    26.在Windows 2000中可以察看开放端口情况的是:
    A. nbtstat
    B. net
    C. net show
    D. netstat
    答案:D。
    27.SMTP连接服务器使用端口
    A. 21
    B. 25
    C. 80
    D. 110
    答案:选项B。
    备注:[PT-安全技术]-[BD-信息和通信技术(ICT)安全]-[KA-电信和网络安全],基本概念。
    28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
    A. 清除
    B. 净化
    C. 删除
    D. 破坏
    答案:D。
    备注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)废弃管理]
    29.以下哪一种算法产生最长的密钥?
    A. Diffe-Hellman
    B. DES
    C. IDEA
    D. RSA
    答案:D。
    30.下面哪一种风险对电子商务系统来说是特殊的?
    A. 服务中断
    B. 应用程序系统欺骗
    C. 未授权的信息泄漏
    D. 确认信息发送错误
    答案:D。
    31.以下哪一项不属于恶意代码?
    A. 病毒
    B. 蠕虫
    C. 宏
    D. 特洛伊木马
    答案:C。
    32、 以下对信息安全描述不正确的是
    A.信息安全的基本要素包括保密性、完整性和可用性
    B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
    C.信息安全就是不出安全事故/事件
    D.信息安全不仅仅只考虑防止信息泄密就可以了
    【答案】C
    33 、以下对信息安全管理的描述错误的是
    A 保密性、完整性、可用性
    B.抗抵赖性、可追溯性
    C.真实性私密性可靠性
    D.增值性
    【答案】D
    34 、以下对信息安全管理的描述错误的是
    A.信息安全管理的核心就是风险管理
    B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性
    C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂
    D.信息安全管理工作的重点是信息系统,而不是人
    【答案】D
    35、企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是
    A. 不需要全体员工的参入,只要IT部门的人员参入即可
    B. 来自高级管理层的明确的支持和承诺
    C.对企业员工提供必要的安全意识和技能的培训和教育
    D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
    【答案】A
    36、 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是
    A. ISMS是一个遵循PDCA模式的动态发展的体系
    B. ISMS是一个文件化、系统化的体系
    C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
    D. ISMS应该是一步到位的,应该解决所有的信息安全问题
    【答案】D
    37、 PDCA特征的描述不正确的是
    A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题
    B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
    C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
    D. 信息安全风险管理的思路不符合PDCA的问题解决思路
    【答案】D
    38、 以下哪个不是信息安全项目的需求来源
    A. 国家和地方政府法律法规与合同的要求
    B. 风险评估的结果
    C.组织原则目标和业务需要
    D. 企业领导的个人意志
    【答案】D
    39、 ISO27001认证项目一般有哪几个阶段?
    A. 管理评估,技术评估,操作流程评估
    B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
    C.产品方案需求分析,解决方案提供,实施解决方案
    D. 基础培训,RA培训,文件编写培训,内部审核培训
    【答案】B
    40、 构成风险的关键因素有哪些?
    A. 人,财,物
    B. 技术,管理和操作
    C.资产,威胁和弱点
    D. 资产,可能性和严重性
    【答案】C
    41、. 以下哪些不是应该识别的信息资产?
    A. 网络设备
    B.客户资料
    C. 办公桌椅
    D. 系统管理员
    【答案】C
    42、 以下哪些是可能存在的威胁因素?B
    A. 设备老化故障
    B.病毒和蠕虫
    C. 系统设计缺陷
    D. 保安工作不得力
    【答案】B
    43、 以下哪些不是可能存在的弱点问题?
    A. 保安工作不得力
    B.应用系统存在Bug
    C. 内部人员故意泄密
    D. 物理隔离不足
    【答案】C
    44、. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
    A. 只识别与业务及信息系统有关的信息资产,分类识别
    B.所有公司资产都要识别
    C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
    D. 资产识别务必明确责任人、保管者和用户
    【答案】B
    45、风险分析的目的是?
    A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
    B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
    C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;
    D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C
    46、. 对于信息安全风险的描述不正确的是?
    A. 企业信息安全风险管理就是要做到零风险
    B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
    C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
    D. 风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
    【答案】A
    47、 有关定性风险评估和定量风险评估的区别,以下描述不正确的是
    A. 定性风险评估比较主观,而定量风险评估更客观
    B. 定性风险评估容易实施,定量风险评估往往数据准确性很难保证
    C.定性风险评估更成熟,定量风险评估还停留在理论阶段
    D. 定性风险评估和定量风险评估没有本质区别,可以通用
    【答案】D
    48、 降低企业所面临的信息安全风险,可能的处理手段不包括哪些
    A. 通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
    B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
    C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
    D. 通过业务外包的方式,转嫁所有的安全风险
    【答案】D
    49、 风险评估的基本过程是怎样的?
    A. 识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
    B. 通过以往发生的信息安全事件,找到风险所在
    C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
    D. 风险评估并没有规律可循,完全取决于评估者的经验所在
    【答案】A
    50、 企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的
    A. 只关注外来的威胁,忽视企业内部人员的问题
    B. 相信来自陌生人的邮件,好奇打开邮件附件
    C.开着电脑离开,就像离开家却忘记关灯那样
    D. 及时更新系统和安装系统和应用的补丁
    【答案】D

你可能感兴趣的:(数据库,javascript,html,linux,docker)