文档库 最新最全的文档下载
当前位置:文档库 › CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)

CISP模拟练习题350道(带答案)
CISP模拟练习题350道(带答案)

中国信息安全测评中心CISP认证

模拟试题

中电运行信息安全网络技术测评中心编辑

1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高信息技术产品的国产化率

B.保证信息安全资金投入

C.加快信息安全人才培养

D.重视信息安全应急处理工作

2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程

B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标

C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心

D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:

A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全

B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C.是一种通过客观证据向信息系统评估者提供主观信心的活动

D.是主观和客观综合评估的结果

4.与PDR模型相比,P2DR模型多了哪一个环节?

A.防护

B.检测

C.反应

D.策略

5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。

A.明文

B.密文

C.密钥

D.信道

6.通过对称密码算法进行安全消息传输的必要条件是:

A.在安全的传输信道上进行通信

B.通讯双方通过某种方式,安全且秘密地共享密钥

C.通讯双方使用不公开的加密算法

D.通讯双方将传输的信息夹杂在无用信息中传输并提取

7.以下关于代替密码的说法正确的是:

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作移位

8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?A.64bit

B.128bit

C.192bit

D.256bit

9.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C (K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC 并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A.仅提供数字签名

B.仅提供保密性

C.仅提供不可否认性

D.保密性和消息完整性

10.PKI在验证一个数字证书时需要查看-_______,来确认该证书是否已经作废。

A.ARL

B.CSS

C.KMS

D.CRL

11.时间戳的引入主要是为了防止:

A.死锁

B.丢失

C.重放

D.拥塞

12.以下对于安全套接层(SSL)的说法正确的是:

A.主要是使用对称密钥体制和X509数字证书技术保护信息传输的机密性和完整性

B.可以在网络层建立VPN

C.主要适用于点对点之间的信息传输,常用WebServer方式

D.包含三个主要协议:AH、ESP、IKE

13.按照BLP模型规则,以下哪种访问不能被授权:

A.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件

B.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件

C.Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice 请求写该文件

D.Alice的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice请求读该文件

14.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则?

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

15.下面哪一个情景属于身份鉴别(Authentication)过程?

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中

16.下列对Kerberos协议特点描述不正确的是:

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

17.TACACS+协议提供了下列哪一种访问控制机制?

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

19.下列对密网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

20.下列对审计系统基本组成描述正确的是:

A.审计系统一般包含三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日记记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:

A.辅助辨识和分析未经授权的活动或攻击

B.对与已建立的安全策略的一致性进行核查

C.及时阻断违反安全策略的访问

D.帮助发现需要改进的安全控制措施

22.UDP需要使用_______地址,来给相应的应用程序发送用户数据报。

A.端口

B.应用程序

C.因特网

D.物理

23.下面对WAPI描述不正确的是:

A.安全机制由WAI和WPI两部分组成

B.WAI实现对用户身份的鉴别

C.WPI实现对传输的数据加密

D.WAI实现对传输的数据加密

24.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书

25.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:

A.花更多的钱向ISP申请更多的IP地址

B.在网络的出口路由器上做源NAT

C.在网络的出口路由器上做目的NAT

D.在网络的出口处增加一定数量的路由器

26.路由器的标准访问控制列表以什么作为判别条件

A.数据包的大小

B.数据包的源地址

C.数据包的端口号

D.数据包的目的地址

27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A.不需要对原有的网络配置进行修改

B.性能比较高

C.防火墙本身不容易受到攻击

D.易于在防火墙上实现NAT

28.下面哪一项是对IDS的正确描述?

A.基于特征(Signature-based)的系统可以检测新的攻击类型

B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

29.下列哪些选项不属于NIDS的常见技术?

A.协议分析

B.零拷贝

C.SYNCookie

D.IP碎片从重组

30.以下关于Linux超级权限的说明,不正确的是

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B.普通用户可以通过su和sudo来获得系统的超级权限

C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行

D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

31.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A.rwxr-xr-x3useradmin1024Sep1311:58test

B.drwxr-xr-x3useradmin1024Sep1311:58test

C.rwxr-xr-x3adminuser1024Sep1311:58test

D.drwxr-xr-x3adminuser1024Sep1311:58test

32.Windows系统下,哪项不是有效进行共享安全的防护措施?

A.使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统

B.确保所有的共享都有高强度的密码防护

C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D.安装软件防火墙阻止外面对共享目录的连接

33.以下对Windows账号的描述,正确的是:

A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B.Windows系统是采用用户名来标识用户对文件或文件夹的权限

C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除

34.以下对Windows系统的服务描述,正确的是:

A.Windows服务必须是一个独立的可执行程序

B.Windows服务的运行不需要用户的交互登陆

C.Windows服务都是随系统启动而启动,无需用户进行干预

D.Windows服务都需要用户进行登陆后,以登录用户的权限进行启动

35.以下哪一项不是IIS服务器支持的访问控制过渡类型?

A.网络地址访问控制

B.Web服务器许可

C.NTFS许可

D.异常行为过滤

36.为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?

A.完整性约束条件

B.完整性检查机制

C.完整性修复机制

D.违约处理机制

37.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?

A.粒度越小

B.约束越细致

C.范围越大

D.约束范围大

38.下列哪一项与数据库的安全有直接关系?

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

39.专门负责数据库管理和维护的计算机软件系统称为:

A.SQL-MS

B.INFERENCECONTROL

C.DBMS

D.TRIGGER-MS

40.电子邮件客户端通常需要用_______协议来发送邮件。

A.仅SMTP

B.仅POP

C.SMTP和POP

D.以上都不正确

41.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A.httpd.conf

B.srm.conf

C.access.conf

D.inetd.conf

42.为了增强电子邮件的安全性,人们经常使用PGP,它是:

A.一种基于RSA的邮件加密软件

B.一种基于白名单的反垃圾邮件软件

C.基于SSL和VPN技术

D.安全的电子邮箱

43.恶意代码采用加密技术的目的是:

A.加密技术是恶意代码自身保护的重要机制

B.加密技术可以保证恶意代码不被发现

C.加密技术可以保证恶意代码不被破坏

D.以上都不正确

44.恶意代码反跟踪技术描述正确的是:

A.反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被清除

D.以上都不正确

45.下列关于计算机病毒感染能力的说法不正确的是:

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像

C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码

46.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入

47.完整性检查和控制的防范对象是_______,防止它们进入数据库。

A.不合语义的数据,不正确的数据

B.非法用户

C.非法操作

D.非法授权

48.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

49.下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进行操作

B.严格验证输入字符串长度

C.过滤不合规则的字符

D.使用第三方安全的字符串库操作

50.以下工作哪个不是计算机取证准备阶段的工作

A.获得授权

B.准备工具

C.介质准备

D.保护数据

51.以下哪个问题不是导致DNS欺骗的原因之一?

A.DNS是一个分布式的系统

B.为提高效率,DNS查询信息在系统中会缓存

C.DNS协议传输没有经过加密的数据

D.DNS协议是缺乏严格的认证

52.以下哪个是ARP欺骗攻击可能导致的后果?

A.ARP欺骗可直接获得目标主机的控制权

B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C.ARP欺骗可导致目标主机无法访问网络

D.ARP欺骗可导致目标主机死机

53.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?

A.Land

B.UDPFlood

C.Smurf

D.Teardrop

55.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

56.域名注册信息可在哪里找到?

A.路由表

B.DNS记录

C.whois数据库

D.MIBs库

57.网络管理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?

A.Diecast

B.Smurf

C.Batcast

D.Coke

58.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:

A.Nmap

B.Nslookup

C.LC

D.Xscan

59.下面关于软件测试的说法错误的是:

A.所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密

B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存

D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了

60.以下哪个不是SDL的思想之一:

A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中

C.SDL要实现安全的可度量性

D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

61.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

62.以下哪种方法不能有效提高WLAN的安全性:

A.修改默认的服务区标识符(SSID)

B.禁止SSID广播

C.启用终端与AP间的双向认证

D.启用无线AP的开放认证模式

63.以下哪项是对抗ARP欺骗有效的手段?

A.使用静态的ARP缓存

B.在网络上阻止ARP报文的发送

C.安装杀毒软件并更新到最新的病毒库

D.使用Linux系统提高安全性

64.以下关于ISO/IEC27001标准说法不正确的是:

A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部属的信息安全控制是好的还是坏的做出评判

B.本标准采用一种过程方法米建立、实施、运行、监视、评审、保持和改进一个组织的ISMS C.目前国际标准化组织推出的四个管理体系标准:质量管理体系,职业健康安全管理体系、环境管理体系、信息安全管理体系,都采用了相同的方法,即PDCA模型

D.本标准注重监视和评审,因为监视和评审是持续改进的基础,如果缺乏对执行情况和有效性的测量,改进就成了“无的放矢”

65.下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志

D.启用时钟同步

66.下列安全控制措施的分类中,哪个分类是正确的(P-预防性的,D-检测性的以及C-纠正性的控制):

1.网络防火墙

2.RAID级别3

3.银行账单的监督复审

4.分配计算机用户标识

5.交易日志

A.)P,P,C,D,andC

B.)D,C,C,D,andD

C.)P,C,D,P,andD

D.)P,D,P,P,andC

67.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?

A.风险分析准备的内容是识别风险的影响和可能性

B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

C.风险分析的内容是识别风险的影响和可能性

D.风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施

68.你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这扇窗户的事情。

这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?

A.如果窗户被修好,威胁真正出现的可能性会增加

B.如果窗户被修好,威胁真正出现的可能性会保持不变

C.如果窗户没有被修好,威胁真正出现的可能性会下降

D.如果窗户没有被修好,威胁真正出现的可能性会增加

69.在对安全控制进行分析时,下面哪个描述是不准确的?

A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B.应确保选择对业务效率影响最小的安全措施

C.选择好实施安全控制的时机和位置,提高安全控制的有效性

D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应

70.以下哪一项不是信息安全管理工作必须遵循的原则?

A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中

B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

71.对信息安全风险评估要素理解正确的是:

A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构

B.应针对构成信息系统的每个资产做风险评价

C.脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

72.以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:

A.出入的原因

B.出入的时间

C.出入口的位置

D.是否成功进入

73.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:

A.说明信息安全对组织的重要程度

B.介绍需要符合的法律法规要求

C.信息安全技术产品的选型范围

D.信息安全管理责任的定义

74.作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位

分配给两个不同的人担任,这种情况造成了一定的安全风险,这时你应当怎么做?

A.抱怨且无能为力

B.向上级报告该情况,等待增派人手

C.通过部署审计措施和定期审查来降低风险

D.由于增加人力会造成新的人力成本,所以接受该风险

75.以下人员中,谁负有决定信息分类级别的责任?

A.用户

B.数据所有者

C.审计员

D.安全员

76.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据

以上信息,该服务器的年度预期损失值(ALE)是多少?

A.1800元

B.62100元

C.140000元

D.6210元

77.下列哪些内容应包含在信息系统战略计划中?

A.已规划的硬件采购的规范

B.将来业务目标的分析

C.开发项目的目标日期

D.信息系统不同的年度预算目标

78.ISO2002中描述的11个信息安全管理控制领域不包括:

A.信息安全组织

B.资产管理

C.内容安全

D.人力资源安全

79.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?

A.2

B.3

C.4

D.5

80.以下哪一种备份方式在恢复时间上最快?

A.增量备份

B.差异备份

C.完全备份

D.磁盘镜像

81.计算机应急响应小组的简称是?

A.CERT

B.FIRST

C.SANA

D.CEAT

82.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

83.依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?

A.分析业务功能

B.选择和建设灾难备份中心

C.实现灾备系统技术方案

D.实现灾备系统技术支持和维护能力

84.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:

A.网络带宽被耗尽,网络被堵塞,无法访问网络

B.主机资源被耗尽,主机无法响应请求

C.应用资源被耗尽,应用无法响应请求

D.应用系统被破坏,应用无法响应请求

85.SSE-CMM将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是:

A.保证是指安全需求得到满足的可信任程度

B.信任程度来自于对安全工程过程结果质量的判断

C.自验证与证实安全的主要手段包括观察、论证、分析和测试

D.PA“建立保证论据”为PA“验证与证实安全”提供了证据支持

86.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中_______确立安全解决方案的置信度并且把这样的置信度传递给顾客。

A.保证过程

B.风险过程

C.工程和保证过程

D.安全工程过程

87.SSE-CMM工程过程区域中的风险过程包含哪些过程区域:

A.评估威胁、评估脆弱性、评估影响

B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险

D.评估威胁、评估脆弱性、评估影响、验证和证实安全

88.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?

A.2级——计划和跟踪

B.3级——充分定义

C.4级——量化控制

D.5级——持续改进

89.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A.明确业务对信息安全的要求

B.识别来自法律法规的安全要求

C.论证安全要求是否正确完善

D.通过测试证明系统的功能和性能可以满足安全要求

90.信息化建设和信息安全建设的关系应该是:

A.信息化建设的结果就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

91.如果你作为甲方负责监督一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:

A.变更的流程是否符合预先的规定

B.变更是否会对项目进度造成拖延

C.变更的原因和造成的影响

D.变更后是否进行了准确的记录

92.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D.应详细规定系统验收测试中有关系统安全性测试的内容

93.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A.测试系统应使用不低于生产系统的访问控制措施

B.为测试系统中的数据部署完善的备份与恢复措施

C.在测试完成后立即清除测试系统中的所有敏感数据

D.部署审计措施,记录生产数据的拷贝和使用

94.下面有关我国信息安全管理体制的说法错误的是?

A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面

B.我国的信息安全保障工作综合利用法律、管理和技术的手段

C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针

D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责

95.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。

A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通。

B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

96.TCSEC(橘皮书)中划分的7个安全等级中,_______是安全程度最高的安全等级

A.A1

B.A2

C.C1

D.C2

97.对第三方服务进行安全管理时,以下说法正确的是:

A.服务水平协议的签定可以免除系统安全管理者的责任

B.第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商自身的变化

C.服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统安全管理者的责任D.安全加固的工作不能由第三方服务商进行

98.对涉密系统进行安全保密测评应当依据以下哪个标准?

A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》

B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》

C.GB17859-1999《计算机信息系统安全保护等级划分准则》

D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

99.以下哪一项是用于CC的评估级别?

A.EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7

B.A1,B1,B2,B3,C2,C1,D

C.E0,E1,E2,E3,E4,E5,E6

D.AD0,AD1,AD2,AD3,AD4,AD5,AD6

100.我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:

A.WG1

B.WG7

C.WG3

D.WG5

101.下面关于信息安全保障的说法正确的是:

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性、可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

102.以下一项是数据完整性得到保护的例子?

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余顺进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看

103.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障______的角度来描述的信息系统安全保障方案。

A.建设者

B.所有者

C.评估者

D.创定者

104.常见密码系统包含的元素是:

A.明文,密文,信道,加密算法,解密算法

B.明文,摘要,信道,加密算法,解密算法

C.明文,密文,密钥,加密算法,解密算法

D.消息,密文,信道,加密算法,解密算法

105.下列哪一项功能可以不由认证中心CA完成?

A.撤销和中止用户的证书

B.产生并分发CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

106.下列哪一项是虚拟专用网络(VPN)的安全功能

A.验证,访问控制和密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

107.下列对审计系统基础基本组成描述正确的是:

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.审计系统一般包括两个部分:日志记录和日志处理

C.审计系统一般包括两个部分:日志记录和日志分析

D.审计系统一般包括三个部分:日志记录、日志分析和日志报告

108.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务?

A.网络层

B表示层

C.会话层

D.物理层

109.以下哪个一项数据传输方式难以通过网络窃听获取信息?

A.FTP传输文件

B.TELNET进行远程管理

C.URL以HTTPS开头的网页内容

D.经过TACACS+认证和授权后建立的链接

110.在Unix系统中输入命令“is一altest”显示如下

"-rwxr-xr-x3rootroot1024Sep1311:58test”

对它的含义解释错误的是:

A.这是一个文件,而不是目录

B.的拥有者可以对这个文件进行读、写和执行的操作

C.文件所属组的成员有可以读它,也可以执行它

D.其它所有用户只可以执行它

111..在Unix系统中,/etc/service文件记录T什么内容?

A.记录一些常用的接口及其所提供的服务的对应关系

B.决定inetd启动网络服务时,启动哪些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.包含了系统的一些启动脚本

112.数据库事务日志的用途是什么?

A.事务处理

B.效据恢复

C.完整性约束

D.保密性控制

113.以下哪一项是和电子邮件系统无关的?

A.PEM(Privacyenhancedmail)

B.PGP(P rettygoodPrivacy)

C.X.500

D.X.400

114.城名注册信息可在哪里找到?

A.路由表

B.DNS记录

C.whois数据库

D.MIBs库

115.网络普理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?

A.Diecast

B.Smurf

C.Batcast

D.Coke

116.下列哪一项不属于Fuzz测试的特性

A.主要针对软件漏洞或可靠性错误进行测试

B.采用大量测试用例进行漏洞-相应测试

C.一种试探性测试方法,没有任何理论依据

D.利用构造畸形的输入数据引发被测试目标产生异常

117..风险评估方法的选定在PDCA循环中的哪个阶段完成?

A.实施和运行

B.保持和改进

C.建立

D.监视和评审

118.下面关于ISO27002的说法错误的是:

A.ISO27002的前身是ISO17799-1

B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部

C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”和“其他信息”三个部分来进行描述

D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施

119.在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:

A.分析系统的体系结构

B.分析系统的安全环境

C.制定风险管理计划

D.调查系统的技术特性

120.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动:

A设置网络链接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志

D.启用时钟同步

121.以下选项中哪一项是对于信息安全风险采取的纠正机制

A访问控制

B入侵检测

C.灾难恢复

D防病毒系统

122.你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的

结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?

A.如果窗户被修好,威胁真正的出现的可能性会增加

B.如果窗户被修好,威胁真正的出现的可能性会保持不变

C.如果窗户没被修好,威胁真正的出现的可能性会下降

D.如果窗户没被修好,威胁真正的出现的可能性会增加

123.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:

A.统一面精确地的时间

B.全面覆盖系统资产

C.包括访问源、访问日志和访问活动等重要信息

D.可以让系统的所有用户方便的读取

124.下面有关能力成熟度模型的说法错误的是:

A.能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类

B.使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域

C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域

D.SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型

125.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:

A.风险过程

B.保证过程

C.工程过程

D.评估过程

126.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

127.信息安全工程监理模型不包括下面哪一项?

A.监理咨询服务

B.咨询监理支撑要素

C.监理咨询阶段过程

D.控制管理措施

128.下面有关我信息安全管理体制的说法错误的是?

A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面

B.我国的信息安全保障工作综合利用法律、管理和技术的手段

CISP试题及答案-四套题

1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 CIATF强调从技术,管理和人等多个角度来保障信息系统的安全 DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A内网和外网两个部分 B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A可生存性 B完整性 C准确性 D参考完整性 5.以下关于信息系统安全保障是主关和客观的结论说法准确的是 A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 AEnigma密码机的分析频率 B-- Cdiffie-herrman密码交换 D查分分析和线性分析 7.常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A.数字签名 B.非安全信道的密钥交换 C.消息认证码 D.身份认证 9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A.DSS B.Diffie-Hellman C.RSA D.AES 10.目前对MD5,SHAI算法的攻击是指: A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息

CISP试题及答案

1、以下对信息安全描述不正确得就是 A、信息安全得基本要素包括保密性、完整性与可用性 B、信息安全就就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成得影响减到最小,确保组织业务运行得连续性 C、信息安全就就是不出安全事故/事件 D、信息安全不仅仅只考虑防止信息泄密就可以了 【答案】C 2、以下对信息安全管理得描述错误得就是 A、保密性、完整性、可用性 B、抗抵赖性、可追溯性 C、真实性私密性可靠性 D、增值性 【答案】D 3、以下对信息安全管理得描述错误得就是 A、信息安全管理得核心就就是风险管理 B、人们常说,三分技术,七分管理,可见管理对信息安全得重要性 C、安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂 D、信息安全管理工作得重点就是信息系统,而不就是人 【答案】D 4、企业按照ISO27001标准建立信息安全管理体系得过程中,对关键成功因素得描述不正确得就是 A、不需要全体员工得参入,只要IT部门得人员参入即可 B、来自高级管理层得明确得支持与承诺 C、对企业员工提供必要得安全意识与技能得培训与教育 D、所有管理者、员工及其她伙伴方理解企业信息安全策略、指南与标准,并遵照执行 【答案】A 5、信息安全管理体系(ISMS)就是一个怎样得体系,以下描述不正确得就是 A、ISMS就是一个遵循PDCA模式得动态发展得体系 B、ISMS就是一个文件化、系统化得体系 C、ISMS采取得各项风险控制措施应该根据风险评估等途径得出得需求而定 D、ISMS应该就是一步到位得,应该解决所有得信息安全问题 【答案】D 6、PDCA特征得描述不正确得就是 A、顺序进行,周而复始,发现问题,分析问题,然后就是解决问题 B、大环套小环,安全目标得达成都就是分解成多个小目标,一层层地解决问题 C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D、信息安全风险管理得思路不符合PDCA得问题解决思路 【答案】D 7、以下哪个不就是信息安全项目得需求来源

CISP模拟考试100题及标准答案(最新整理)

CISP模拟考试100题及答案(最新整理) 1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?B A必须是TAMPERPROOF B必须足够大 C必须足够小 D必须总在其中 2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDE A机密性要求 B完整性要求; C保证要求; D可用性要求; E可控性要求 3、TCP/IP协议的4层概念模型是?A A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 4、中国信息安全产品测评认证中心的四项业务是什么?ABCD A.产品测评认证; B.信息系统安全测评认证; C.信息系统安全服务资质认证; D.注册信息安全专业人员资质认证 5、以下哪一项对安全风险的描述是准确的?C A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 6、以下哪些不属于脆弱性范畴?A A、黑客攻击 B、操作系统漏洞 C、应用程序BUG D、人员的不良操作习惯 7、依据信息系统安全保障模型,以下那个不是安全保证对象A A、机密性 B、管理 C、过程 D、人员 8、系统审计日志不包括以下哪一项?D A、时间戳 B、用户标识 C、对象标识 D、处理结果 9、TCP三次握手协议的第一步是发送一个:A A、SYN包 B、SCK包 C、UDP包 D、NULL包 10、以下指标可用来决定在应用系统中采取何种控制措施,除了()B

全CISP模拟题

北京5月份CISE考试 1下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周 期内确保信息的安全属性。 2以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点? A.通信安全 B.计算机安全 C.信息安全 D.信息安全保障 4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金注入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 5、以下关于置换密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 6、以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 7、常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________ A.明文 B.密文 C.密钥 D.信道 9、PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废 A.ARL B.CSS C.KMS D.CRL 10、一项功能可以不由认证中心CA完成?

CISP样题-含答案DOC

1.以下对信息安全问题产生的根源描述最准确的是: A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计 B、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程 3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其 所用,是指: A、完整性 B、可用性 C、保密性 D、抗抵赖性 4. 下列信息系统安全说法正确的是: A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 C.断开所有的服务可以保证信息系统的安全 D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略 5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、 完整性服务、抗抵赖服务,其中机密性服务描述正确的是? A.包括原发方抗抵赖和接受方抗抵赖 B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密 C.包括对等实体鉴别和数据源鉴别 D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整 性、无连接完整性和选择字段无连接完整性 页码:1

CISP整理试题和答案

1.在橙皮书的概念中,信任是存在于以下哪一项中的? A. 操作系统 B. 网络 C. 数据库 D. 应用程序系统 答案:A 2.下述攻击手段中不属于DOS攻击的是: () A. Smurf攻击 B. Land攻击 C. Teardrop攻击 D. CGI溢出攻击 答案:D。 3.“中华人民国保守国家秘密法”第二章规定了国家秘密的围和密级,国家秘密的密级分为:() A. “普密”、“商密”两个级别 B. “低级”和“高级”两个级别 C. “绝密”、“”、“秘密”三个级别 D. “一密”、“二密”、“三密”、“四密”四个级别 答案:C。 4.应用软件测试的正确顺序是: A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试 答案:选项D。 5.多层的楼房中,最适合做数据中心的位置是: A. 一楼 B. 地下室 C. 顶楼 D. 除以上外的任何楼层 答案:D。 6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信 息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。 B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。 C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。 D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 答案:D。 7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: A. 系统管理员 B. 律师 C. 恢复协调员 D. 硬件和软件厂商 答案:B。 8.下面的哪种组合都属于多边安全模型? A. TCSEC 和Bell-LaPadula B. Chinese Wall 和BMA C. TCSEC 和Clark-Wilson D. Chinese Wall 和Biba 答案:B。 9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用? A. 虹膜检测技术 B. 语音标识技术 C. 笔迹标识技术 D. 指纹标识技术 答案:A。 10.拒绝服务攻击损害了信息系统的哪一项性能? A. 完整性

CISP模拟题DOC

北京银长城信息技术有限责任公司 电 话:(010)68004665-625 CISP 模拟考试(四) 1、 以下哪一项对安全风险的描述是准确的? A 、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B 、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C 、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D 、安全风险是指资产的脆弱性被威胁利用的情形。 2、以下哪些不属于脆弱性范畴? A 、黑客攻击 B 、操作系统漏洞 C 、应用程序BUG D 、人员的不良操作习惯 3、依据信息系统安全保障模型,以下那个不是安全保证对象 A 、机密性 B 、管理 C 、过程 D 、人员 4、系统审计日志不包括以下哪一项? A 、时间戳 B 、用户标识 C 、对象标识 D 、处理结果 5、TCP 三次握手协议的第一步是发送一个: A 、SYN 包 B 、SCK 包 C 、UDP 包 D 、NULL 包 6、以下指标可用来决定在应用系统中采取何种控制措施,除了 A 、系统中数据的重要性 B 、采用网络监控软件的可行性

北京银长城信息技术有限责任公司 电 话:(010)68004665-625 C 、如果某具体行动或过程没有被有效控制,由此产生的风险等级 D 、每个控制技术的效率,复杂性和花费 8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强: A 、工作处理报告的复查 B 、生产程序于被单独控制的副本之间的比较 C 、周期性测试数据的运行 D 、恰当的责任分割 9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有: a 建立完整的与安全相关的程序文件 b 严格控制程序库 c 正确选用程序开发工具 d 制定适当的程序访问控制 A. a 、b 、c 、d B. a 、b 、c C. b 、c 、d D. b 、c 10、Chinese Wall 模型的设计宗旨是: A 、用户只能访问那些与已经拥有的信息不冲突的信息 B 、用户可以访问所有的信息 C 、用户可以访问所有已经选择的信息 D 、用户不可以访问那些没有选择的信息 11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列: A 、仅用口令,口令及各人识别号(PIN ),口令响应,一次性口令 B 、口令几个人识别号(PIN )口令响应,一次性口令,仅由口令 C 、口令响应,一次性口令,口令及个人识别号(PIN ),仅有口令 D 、口令响应,口令及个人识别号(PIN ),一次性口令,仅有口令 12、下面那个协议在TCP/IP 协议的低层起作用? A 、SSL

最新CISP试题及答案-四套题

1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 C IATF强调从技术,管理和人等多个角度来保障信息系统的安全 D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A 内网和外网两个部分 B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A 可生存性 B 完整性 C 准确性 D 参考完整性 5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是 A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心 C 是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 A Enigma密码机的分析频率 B -- C diffie-herrman密码交换 D 查分分析和线性分析 7.常见密码系统包含的元素是: A. 明文、密文、信道、加密算法、解密算法 B. 明文,摘要,信道,加密算法,解密算法 C. 明文、密文、密钥、加密算法、解密算法 D. 消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A. 数字签名 B. 非安全信道的密钥交换

CISP试题及答案-7套题

1.下面关于信息安全保障的说法正确的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性、可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施 在系统的生命周期内确保信息的安全属性 2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力 进行评估应 A.信息安全管理和信息安全技术2 个方面进行 B.信息安全管理、信息安全技术和信息安全工程3 个方面进行 C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行 D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进 行 3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障 模 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 4.对于信息安全发展历史描述正确的是: A.信息安全的概念是随着计算机技术的广泛应用而诞生的 B.目前信息安全己经发展到计算机安全的阶段 C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人 员同样是促进系统安全性的重要因素 D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”, 再到“信息安全”,直至现在的“信息安全保障” 5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务 A.加密 B.数字签名 C.访问控制 D.路由控制

6.表示层 7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用 性三项信息安全特性 A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书 8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是: A.对系统防护强度的描述 B.对评估对象系统进行规范化的描述 C.对一类TOE 的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度 9.以下哪一项属于动态的强制访问控制模型? A.Bell一Lapudufa 模型 B. 10. C.Strong star property 处于 D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的 11.下面对于强制访问控制的说法错误的是? A 它可以用来实现完整性保护,也可以用来实现机密性保护 B在强制访问控制的系统中,用户只能定义客体的安全属性 C 它在军方和政府等安全要求很高的地方应用较多 D 它的缺点是使用中的便利性比较低

CISP考试的考点

CISP考试的考点 一、安全管理基础与管理体系 1、信息安全管理的概念 2、管理的对象:包括人在类的各类信息相关资产 3、广义和狭义体系狭义指按照ISO27001标准定义的ISMS 广义的信息安全管理体系:泛指任何一种有关信息安全的管理体系 4、组成部分 5、管理要发挥能动性作用 6、信息安全管理技术与管理并重,3分技术7分管理 7、信息安全管理安全要以预防为主 8、安全管理对内作用为主

9、安全管理的过程方法,要熟悉图 10、PDCA记下来规划实施检测处置 11、PDCA的特点 12、信息安全管理体系

13、管理体系的文件要进行管理与控制 14、1-4级的图,四个层级与对应的内容 15、内审,内部审核用内部组织自己活以组织的名义进行审核,ISMS能够持续改进的重要动力之一 16、管理评审为实现已建立的目标,而进行的确定管理体系的适宜性,充分性和有效性活动 17、认证的有效期ISMS 包括一组审核初次认证年度监督审核和复审有效期三年 18、结构的图,D1-7

D1- 开发风险处置计划D2-实施风险处置计划D3-实施安全控制措施D4-实施安全教育培训D5-管理ISMS 的运行D6-管理ISMS 的资源 D7-执行检测安全事件程序D8-执行响应安全事故程序 A1-实施已识别的ISMS 改进措施A2-执行纠正性和预防性措施A3-通知相关人员ISMS 的变更A4-从安全经验和教训中学习 C1-执行ISMS 监视程序C2-执行ISMS 评价程序C3-定期执行ISMS 评审 C4-测量控制措施的有效性C5-验证安全要求是否被满足C6-按计划进行风险评估C7-评审可接受残余风险C8-按计划进行内部审核C9-按计划进行管理评审C10-更新信息安全计划 C11-记录对ISMS 有影响的行动和事件 P1-定义ISMS 范围P2-定义ISMS 方针 P3-确定风险评估方法 P4-分析和评估信息安全风险 P5-识别和评价风险处理的可选措施 P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA Plan 规划和建立ISMS Act 维护和改进 ISMS Check 监视和评审ISMS Do 实施和运行 ISMS ISMS 体系文档化ISMS 文件控制ISMS 纪录控制 19、风险的四种处理方式 降低 避免 转移 接受 20、纠正措施和预防措施的区别 二、网络安全 1、ISO 7个层 3、IP 是逻辑寻址 4、传输层是逻辑寻址 5、数据的封装与节封装的顺序 6、安全机制每个机制可实现的哪个服务,公正-抗抵赖;应用层、网络层能够实现所有安全服务内容

2015cisp模拟重要试题1-100

1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域 C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出 D.这些行业发生信息安全事件,会造成广泛而严重的损失 2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确: A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全 协调小组,该机构是我国信息安全保障工作的最高领导机构 B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了 指导性文件《关于加强信息安全保障工作的意见》(中办发27 号文件)并颁布了国家信息安全战略 C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功& D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐 3.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统

安全目标(ISST)中,安全保障目的指的是: A、信息系统安全保障目的 B、环境安全保障目的 C、信息系统安全保障目的和环境安全保障目的 D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的 4.以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作& C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 5.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的: A.乙对信息安全不重视,低估了黑客能力,不舍得花钱& B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费

CISP模拟练习题 道 带答案

中国信息安全测评中心CISP认证 模拟试题 中电运行信息安全网络技术测评中心编辑

1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程 B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标 C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心 D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是: A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全 B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心 C.是一种通过客观证据向信息系统评估者提供主观信心的活动 D.是主观和客观综合评估的结果 4.与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。 A.明文 B.密文 C.密钥 D.信道 6.通过对称密码算法进行安全消息传输的必要条件是: A.在安全的传输信道上进行通信 B.通讯双方通过某种方式,安全且秘密地共享密钥 C.通讯双方使用不公开的加密算法 D.通讯双方将传输的信息夹杂在无用信息中传输并提取 7.以下关于代替密码的说法正确的是:

cisp培训模拟题及答案

CISP培训模拟考试(一) 姓名: _________________ 单位:_______________________________________________________ 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A ?信息安全产品型式认证 B ?信息安全服务认证 C.信息安全管理体系认证 D ?信息系统安全认证 2 ?中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估 标准是哪一个? A ? GJ B 2246 B ? GB/T 18336 — 2001 C. GB/T 18018 — 1999 D ? GB 17859-1999 3?下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 4?下面哪一个不属于我国通行“标准化八字原理”之一? A. “统一”原理 B?“简化”原理 C?“协调”原理 D. “修订”原理 5?标准采用中的“ idt ”指的是? A. 等效采用 B. 等同采用 C. 修改采用 D. 非等效采用 6?著名的TCSEC是由下面哪个组织制定的? A. ISO B. IEC C. CNITSEC D. 美国国防部 7. 下面哪一个不属于基于OSI七层协议的安全体系结构的 5种服务之一? A. 数据完整性 B. 数据机密性 C. 公证 D. 抗抵赖

8. TCP/IP协议的4层概念模型是? A. 应用层、传输层、网络层和网络接口层 B. 应用层、传输层、网络层和物理层 C. 应用层、数据链路层、网络层和网络接口层 D. 会话层、数据链路层、网络层和网络接口层 9. CC 标准主要包括哪几个部分? A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B. 简介和一般模型、安全功能要求、安全保证要求 C. 通用评估方法、安全功能要求、安全保证要求 D. 简介和一般模型、安全要求、 PP 和 ST 产生指南 10. CC 包括下面哪个类型的内容? A. 行政性管理安全措施 B. 物理安全方面(诸如电磁辐射控制) C. 密码算法固有质量评价 D. 由硬件、固件、和软件实现的信息技术安全措施 11. 下面对 PP 的说法中哪一个不对? A. 可以作为产品设计的实用方案 B. 可以作为一类产品或系统的安全技术要求 C. 表达一类产品或系统的用户需求 D. 组合了安全功能要求和安全保证要求 12. CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)? A. 类、子类、元素 B. 组件、子类、元素 C. 类、子类、组件 D. 子类、组件、元素 13. CC 中的评估保证级( EAL )分为多少级? A. 6 级 B. 7 级 C. 5 级 D. 4 级 14. CC中的评估保证级 4级(EAL4 )对应TCSEC和ITSEC的哪个级别? A. 对应 TCSEC B1 级,对应 ITSEC E4 级 B. 对应 TCSEC C2 级,对应 ITSEC E4 级 C. 对应 TCSEC B1 级,对应 ITSEC E3 级 D. 对应 TCSEC C2 级,对应 ITSEC E3 级 15. PP中的安全需求不包括下面哪一个? A. 有关环境的假设 B. 对资产的威胁

CISP试题和答案

1. 以下对信息安全描述不正确的是 A.信息安全的基本要素包括保密性、完整性和可用性 B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性 C.信息安全就是不出安全事故/事件 D.信息安全不仅仅只考虑防止信息泄密就可以了 【答案】C 2. 以下对信息安全管理的描述错误的是 A.保密性、完整性、可用性 B.抗抵赖性、可追溯性 C.真实性私密性可靠性 D.增值性 【答案】D 3. 以下对信息安全管理的描述错误的是 A.信息安全管理的核心就是风险管理 B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性 C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂 D.信息安全管理工作的重点是信息系统,而不是人 【答案】D 4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是 A. 不需要全体员工的参入,只要IT部门的人员参入即可 B. 来自高级管理层的明确的支持和承诺 C.对企业员工提供必要的安全意识和技能的培训和教育 D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行 【答案】A 5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是 A. ISMS是一个遵循PDCA模式的动态发展的体系 B. ISMS是一个文件化、系统化的体系 C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定 D. ISMS应该是一步到位的,应该解决所有的信息安全问题 【答案】D 6. PDCA特征的描述不正确的是 A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题 B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题 C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D. 信息安全风险管理的思路不符合PDCA的问题解决思路 【答案】D 7. 以下哪个不是信息安全项目的需求来源 A. 国家和地方政府法律法规与合同的要求

CISP培训模拟题(3)答案

CISP模拟练习题(3) 一、模型和保障体系 ●信息安全保障体系 ●信息安全模型 ●信息安全测评认证 1、以下哪些模型可以用来保护分级信息的XX性? A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型; C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型 答案:B 参考:《理论和技术》P41-56 多级安全模型:Bell-Lapadula模型(XX性),Clark-Wilson模型(完整性),Biba 模型(完整性) 多边安全模型:Chinese Wall模型,BMA模型 XX性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制 完整性模型:Clark-Wilson模型,Biba模型 2、在以下哪种安全模型中,系统的访问至少在最高层是安全的? A 多级安全模型; B Dedicated安全模型; C partmented安全模型; D 受控模型 答案:C 3、给计算机系统的资产分配的记号被称为什么? A安全属性; B安全特征; C安全标记; D 安全级别 答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记

4、BMA模型是基于? A. B. C. D. 答案: 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求? A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中 答案:B 参考:《标准和法规》P86 CC(15408-3) A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE. 二、标准和法律法规 ●信息安全标准 ●信息安全法律法规 6、ITSEC标准不包括以下哪方面内容? A 功能要求; B 通用框架要求; C 保证要求; D 特定系统的安全要求 答案:B 参考:《标准和法规》P166,D是指“安全目标”

【2019年整理】CISP培训模拟考试

CISP培训模拟考试 姓名:单位: 1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A.信息安全产品型式认证B.信息安全服务认证 C.信息安全管理体系认证D.信息系统安全认证 2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? A.GJB 2246 B.GB/T 18336-2001C.GB/T 18018-1999 D.GB 17859-1999 3.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则 4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理 5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用 6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC https://www.wendangku.net/doc/534829790.html,ITSEC D.美国国防部 7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 8.TCP/IP协议的4层概念模型是?

A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 https://www.wendangku.net/doc/534829790.html,标准主要包括哪几个部分? A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南 https://www.wendangku.net/doc/534829790.html,包括下面哪个类型的内容? A.行政性管理安全措施 B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价 D.由硬件、固件、和软件实现的信息技术安全措施 11.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用方案 B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求 D.组合了安全功能要求和安全保证要求 https://www.wendangku.net/doc/534829790.html,中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素 https://www.wendangku.net/doc/534829790.html,中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级 https://www.wendangku.net/doc/534829790.html,中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级 15.PP中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁

cisp题库(2020年v2.3)

1、下列对于信息安全保障深度防御模型的说法错误的是: A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下 B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统 C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分 D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力” 2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命 B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展 D、除了保密性,信息的完整性和可用性也引起了人们的关注 3、关于信息保障技术框架(IATF),下列哪种说法是错误的? A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障 B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作 C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全 D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 4、信息系统保护轮廓(ISPP)定义了___________ A、某种类型信息系统的与实现无关的一组系统级安全保障要求 B、某种类型信息系统的与实现相关的一组系统级安全保障要求 C、某种类型信息系统的与实现无关的一组系统级安全保障目的 D、某种类型信息系统的与实现相关的一组系统级安全保障目的 5、下面对于信息安全特征和范畴的说法错误的是: A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素 B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展 C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的 D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点 6、椭圆曲线密码方案是指: A、基于椭圆曲线上的大整数分解问题构建的密码方案 B、通过椭圆曲线方程求解的困难性构建的密码方案 C、基于椭圆曲线上有限域离散对数问题构建的密码方案 D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案 7、hash算法的碰撞是指: A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长 8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文? A、Alice的公钥 B、Alice的私钥 C、Sue的公钥 D、Sue的私钥 9、数字签名应具有的性质不包括: A、能够验证签名者 B、能够认证被签名消息 C、能够保护被签名的数据机密性 D、签名必须能够由第三方验证

CISP培训模拟题1及答案

CISP培训模拟考试(一) 姓名:单位: 1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A.信息安全产品型式认证B.信息安全服务认证 C.信息安全管理体系认证D.信息系统安全认证 2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-1999 3.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则 4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理 5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 33165 818D 膍35759 8BAF 讯21556 5434 吴24681 6069 恩.5+22364 575C 坜 C.修改采用 D.非等效采用 6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC https://www.wendangku.net/doc/534829790.html,ITSEC D.美国国防部 7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 8.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 https://www.wendangku.net/doc/534829790.html,标准主要包括哪几个部分? 36206 8D6E 赮25574 63E6 揦24597 6015 怕35397 8A45 詅34951 8887 袇30932 78D4 磔 A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南 https://www.wendangku.net/doc/534829790.html,包括下面哪个类型的内容? A.行政性管理安全措施

相关文档