文档库 最新最全的文档下载
当前位置:文档库 › CISP课后练习题-5

CISP课后练习题-5

CISP课后练习题-5
CISP课后练习题-5

1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?

A.信息安全产品型式认证B.信息安全服务认证

C.信息安全管理体系认证D.信息系统安全认证

答案:C

2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?

A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-1999 答案:B

3.下面哪一个是国家推荐性标准?

A.GB/T 18020-1999 应用级防火墙安全技术要求

B.SJ/T 30003-93 电子计算机机房施工及验收规范

C.GA 243-2000 计算机病毒防治产品评级准则

D.ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A

4.下面哪一个不属于我国通行“标准化八字原理”之一?

A.“统一”原理

B.“简化”原理

C.“协调”原理

D.“修订”原理

答案:D

5.标准采用中的“idt”指的是?

A.等效采用

B.等同采用

C.修改采用

D.非等效采用

答案:B

6.著名的TCSEC是由下面哪个组织制定的?

A.ISO

B.IEC

https://www.wendangku.net/doc/9614887292.html,ITSEC

D.美国国防部

答案:D

7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?

A.数据完整性

B.数据机密性

C.公证

D.抗抵赖

答案:C

8.TCP/IP协议的4层概念模型是?

A.应用层、传输层、网络层和网络接口层

B.应用层、传输层、网络层和物理层

C.应用层、数据链路层、网络层和网络接口层

D.会话层、数据链路层、网络层和网络接口层

答案:A

https://www.wendangku.net/doc/9614887292.html,标准主要包括哪几个部分?

A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;

B.简介和一般模型、安全功能要求、安全保证要求

C.通用评估方法、安全功能要求、安全保证要求

D.简介和一般模型、安全要求、PP和ST产生指南

答案:B

https://www.wendangku.net/doc/9614887292.html,包括下面哪个类型的内容?

A.行政性管理安全措施

B.物理安全方面(诸如电磁辐射控制)

C.密码算法固有质量评价

D.由硬件、固件、和软件实现的信息技术安全措施

答案:D

11.下面对PP的说法中哪一个不对?

A.可以作为产品设计的实用方案

B.可以作为一类产品或系统的安全技术要求

C.表达一类产品或系统的用户需求

D.组合了安全功能要求和安全保证要求

答案:A

https://www.wendangku.net/doc/9614887292.html,中安全功能/保证要求的三层结构是(按照由大到小的顺序)?

A.类、子类、元素

B.组件、子类、元素

C.类、子类、组件

D.子类、组件、元素

答案:C

https://www.wendangku.net/doc/9614887292.html,中的评估保证级(EAL)分为多少级?

A.6级

B.7级

C.5级

D.4级

答案:B

https://www.wendangku.net/doc/9614887292.html,中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?

A.对应TCSEC B1级,对应ITSEC E4级

B.对应TCSEC C2级,对应ITSEC E4级

C.对应TCSEC B1级,对应ITSEC E3级

D.对应TCSEC C2级,对应ITSEC E3级

答案:C

15.PP中的安全需求不包括下面哪一个?

A.有关环境的假设

B.对资产的威胁

C.组织安全策略

D.IT环境安全要求

答案:D

16.一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网D.提供对单点的监控

答案:B

17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?

A.在DMZ区的内部B.在内网中

C.和防火墙在同一台计算机上D.在互联网防火墙之外

答案:A

18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?

A.地址过滤B.NAT C.反转D.认证

答案:B

19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙

答案:D

20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?

A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙

答案:B

21.给计算机系统的资产分配的记号被称为什么?

A.安全属性B.安全特征C.安全标记D.安全级别

答案:C

22.ITSEC标准是不包括以下哪个方面的内容?

A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求

答案:D

23.以下哪些模型可以用来保护分级信息的机密性?

A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型答案:B

24.桔皮书主要强调了信息的哪个属性?

A.完整性B.机密性C.可用性D.有效性

答案:B

25.ITSEC的功能要求不包括以下哪个方面的内容?

A.机密性B.完整性C.可用性D.有效性

答案:D

26.OSI中哪一层不提供机密性服务?

A.表示层B.传输层C.网络层D.会话层

答案:D

27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?

A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中

答案:B

28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?

A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据答案:B

29.历史上第一个计算机安全评价标准是什么?

A.TCSEC B.ITSEC C.NIST https://www.wendangku.net/doc/9614887292.html,

答案:A

30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:

A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据答案:D

31.以下哪组全部是完整性模型?

A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BIBA模型 D. Clark-Wilson模型和Chinese wall模型答案:B

32.以下哪个模型主要用于医疗资料的保护?

A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

答案:D

33.以下哪个模型主要用于金融机构信息系统的保护?

A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

答案:A

34.以下哪组全部都是多边安全模型?

A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型C.Chinese wall模型和BMA模型 D. Clark-Wilson模型和Chinese wall模型

答案:C

35.涉及计算机系统完整性的第一个安全模型是以下哪一个?

A.Chinese wall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

答案:B

36.应用软件的正确测试顺序是什么?

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

答案:D

37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?

A.160 B.320 C.960 D.480

答案:A

38.以下哪个安全特征和机制是SQL数据库所特有的?

A.标识和鉴别B.交易管理(transaction management)

C.审计D.故障承受机制

答案:B

39.SQL数据库使用以下哪种组件来保存真实的数据?

A.Schemas B.Subschemas C.Tables D.Views

答案:C

40.关系型数据库技术的特征由以下哪些元素确定的?

A.行和列B.节点和分支C.分组和箭头D.父类和子类

答案:A

41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?

A.自主性B.可靠性C.灵活性D.数据备份

答案:D

42.不属于数据库加密方式的是:

A.库外加密

B.库内加密

C.硬件/软件加密

D.专用加密中间件

答案:D

43.在数据库向因特网开放前,哪个步骤是可以忽略的?

A.安全安装和配置操作系统和数据库系统

B.应用系统应该在内网试运行3个月

C.对应用软件如WEB页面、ASP脚本等进行安全性检查

D.网络安全策略已经生效

答案:B

44.在实际应用中,下面那种方式的加密形式既安全又方便?

A.选择性记录加密

B.选择性字段加密

C.数据表加密

D.系统表加密

答案:B

45.以下哪种方法可以用于对付数据库的统计推论?

A.信息流控制B.共享资源矩阵C.查询控制D.间接存取

答案:C

46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?

A.5种,8种B.8种,5种C.6种,8种D.3种,6种

答案:A

47.数据库管理系统DBMS 主要由哪两大部分组成?

A.文件管理器和查询处理器

B.事务处理器和存储管理器

C.存储管理器和查询处理器

D.文件管理器和存储管理器

答案:A

48.以下几种功能中,哪个是DBMS 的控制功能?

A.数据定义

B.数据恢复

C.数据修改

D.数据查询

答案:A

49.从部署的位置看,入侵检测系统主要分为?

A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型答案:C

50.典型的混合式入侵检测系统主要由哪两个部件组成?

A.入侵检测引擎、管理控制台 B.分析器、入侵检测引擎

C.分析器、管理控制台 D. 分析器、主机控制

答案:A

51.传统的观点根据入侵行为的属性,将入侵检测系统分为:

A.异常、人工免疫 B.误用、遗传

C.人工免疫、遗传 D.异常、误用

答案:D

52.一个通常的入侵检测系统由哪几部分组成?

A.数据提取模块、数据分析模块、结果处理模块

B.数据处理模块、数据分析模块、结果分析模块

C.数据提取模块、数据处理模块、结果分析模块

D.数据分析模块、数据处理模块、结果处理模块

答案:A

53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?

A.异常 B.误用C.人工免疫 D.统计分析

答案:B

54.消息鉴别码(MAC)是什么?

A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值

答案:B

55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?

A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击

答案:D

56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?

A.数字签名B.鉴别C.加密D.数据完整性

答案:C

57.在密码学中,对RSA算法的描述正确的是?

A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法答案:B

58.以下哪种密码算法是理论上证明不能破解的算法?

A.DES B.OTP C.IDEA D.RC4

答案:B

59.Kerberos使用以下哪种对称密码算法?

A.RSA B.DES C.IDEA D.DSS

答案:B

60.以下哪个是既可以进行加密又可以进行数字签名的密码算法?

A.RSA B.DES C.IDEA D.DSA

61.以下哪种说法是正确的?

A.RSA算法产生签名比DSA慢,验证签名也比DSA慢;

B.R SA算法产生签名比DSA慢,但验证签名比DSA快;

C.R SA算法产生签名比DSA快,验证签名也比DSA快;

D.RSA算法产生签名比DSA快,但验证签名比DSA慢。

答案:B

62.Kerberos提供的最重要的安全服务是?

A.鉴别B.机密性C.完整性D.可用性

答案:A

63.加密技术不能提供以下哪种安全服务?

A.鉴别B.机密性C.完整性D.可用性

答案:D

64.RSA算法使用不方便的最大问题是?

A.产生密钥需要强大的计算能力B.公钥和私钥不同

C.算法中需要素数D.被攻击过很多次

答案:A

65.19世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?

A.加密体系的安全性依赖于所采用的加密方法。

B.加密体系的安全性依赖于使用的是对称加密还是非对称加密。

C.加密体系的安全性依赖于所使用的密钥。

D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。

答案:C

66.在恺撒密码中,每个字母被其后第几位的字母替换?

A.5 B.4 C.3 D.2

答案:C

67.DES的密钥长度为多少bit?

A.64 B.56 C.512 D.8

答案:B

68.IDEA的密钥长度为多少比特?

A.56 B.64 C.96 D.128

答案:D

69.DSA使用的散列算法是?

A.MD4 B.SHA-1 C.MD5 D.SHA

70.ECB指的是?

A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式答案:D

71.以下哪种加密方式在中央节点处需要解密?

A.节点加密B.链路加密C.端到端加密D.应用层加密

答案:B

72.PGP中最初使用的对称算法是什么?

A.RSA B.DES C.IDEA D.AES

答案:C

73.对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?A.字典攻击B.明文攻击C.密文攻击D.生日攻击

答案:D

74.SHA产生的散列值是多少位?

A.56 B.64 C.128 D.160

答案:D

75.MD5产生的散列值是多少位?

A.56 B.64 C.128 D.160

答案:C

76.目前最常用的非对称算法是什么?

A.椭圆加密函数

B.DSA

C.RSA

D.DES

答案:C

77.非对称算法是公开的,保密的只是什么?

A.数据

B.密钥

C.密码

D.口令

答案:B

78.单字母密码替代法最严重的缺点是什么?

A.密钥太短

B.不能用计算机来实现

C. 英语字母的使用频率明显在密文中体现

D. 加密效率不高

答案:C

79.DES的分组长度是多少位?

A.56 B.128 C.64 D.48

答案:C

80.RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?

A.求合数模平方根的难题B.离散对数困难问题

C.背包问题D.大数分解困难问题

答案:D

81.RSA算法的密钥产生过程中,初始选取的p和q必须是?

A.互质B.都是质数C.其中一个是质数D.乘积是质数

答案:B

82.英语中最常出现的1个字母是?

A.i B.e C.t D.r

答案:B

83.DSA指的是?

A.数字签名算法B.数字信封C.数字签名D.数字签名标准

答案:A

84.RSA算法的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足什么?

A.互质B.都是质数C.e*d=1 mod n D.e*d=n-1

答案:C

85.一次一密乱码本注意以下哪两点?

A.密钥字母必须是真正随机产生的,加密算法必须保密;

B.密钥字母不能重复使用,加密算法必须保密。

C.密钥字母必须是真正随机产生的,密钥不能重复使用。

D.密钥字母不能重复使用,密钥不能重复使用。

答案:C

86.一次一密乱码本的缺点有哪些?

A.加密算法必须保密,只能记在纸质密码本上。

B.要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。C.加密算法必须保密,要保证发送者和接受者是完全同步的

D.只能记在纸质密码本上,要保证发送者和接受者是完全同步的。

答案:B

87.UNIX中,rlogin和rsh/rshd之间的区别是什么?

A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。答案:B

88.一般证书采用哪个标准?

A.ISO/IEC 15408 B.ISO/IEC 17799 C.BS7799 D.X.509v3

答案:D

89.以下哪个不包含在证书中?

A.密钥采用的算法B.公钥及其参数C.私钥及其参数D.签发证书的CA名称答案:C

90.UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行多少次?A.16 B.20 C.30 D.25

答案:D

91.UNIX系统中管理员若想让用户修改口令,可在最后一次口令被修正时,在passwd文件的密码域的“,”后放两个什么字符?

A.“0”B.“.”C.“-”D.“。”

答案:B

92.UNIX 系统的Passwd文件的密码域是多少个字符?

A.8 B.10 C.11 D.13

答案:D

93.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不可读D.不可访问

答案:A

94.从命令行的角度来看,在UNIX中,以下哪种表示是根?

A./local B./ C./var D./root

答案:B

95.UNIX中,哪个目录下运行系统工具,例如sh,cp等?

A./bin/ B./lib/ C./etc/ D./

答案:A

96.UNIX中,默认的共享文件系统在哪个位置?

A./sbin/ B./usr/local/ C./export/ D./usr/

答案:C

97.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNET B.SSH C.FTP D.RLOGON

答案:B

98.LINUX中,什么命令可以控制口令的存活时间?

A.chage B.passwd C.chmod D.umask

答案:A

99.UNIX中,syslog在哪个目录中?

A./etc/adm B./bin/log C./opt/log D./var/adm

答案:D

100.UNIX NIS文件系统缺少什么?

A.验证算法B.输入工具C.E-mail工具D.输出工具答案:A

CISP试题及答案-四套题

1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 CIATF强调从技术,管理和人等多个角度来保障信息系统的安全 DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A内网和外网两个部分 B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A可生存性 B完整性 C准确性 D参考完整性 5.以下关于信息系统安全保障是主关和客观的结论说法准确的是 A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 AEnigma密码机的分析频率 B-- Cdiffie-herrman密码交换 D查分分析和线性分析 7.常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A.数字签名 B.非安全信道的密钥交换 C.消息认证码 D.身份认证 9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A.DSS B.Diffie-Hellman C.RSA D.AES 10.目前对MD5,SHAI算法的攻击是指: A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息

公务员面试综合分析类题型的五大答题技巧

公务员面试综合分析类题型的五大答题技巧 面试中综合分析类的题型是必考题型,也是最难的题型。 综合分析能力是一个长期的积累过程,不是一朝一夕可以解决的。如何在短期内提高自己的综合分析问题能力呢?如何将个人的综合素质在面试中充分的发挥呢?这就需要对综合分析能力考试有一个全面而深入的了解,做到“有的放矢”。 一般来说综合分析能力题包含内容较为广泛,其中涉及到人际关系意识与技巧的考查、对职业的定位,和时政热点的分析等等。具体包括以下几种出题模式:一是给出一些社会流行观点,让考生去评价;二是给出当今社会上一些热点现象,让考生针对现象或者是反映的问题进行观点阐述。下面是公务员面试中出题频率比较高的几种题目类型: (一)普通型(理解型) 如:1.怎么理解科学发展观? 2.谈谈你对以人为本的认识? “如何理解和谐社会?”等。这类问题与国家大政方针有关,要考生对国家大政方针熟知并能结合报考职位流利地表达。 这样的题型,是最基础的题型,发散性非常强,可以宏观的看,也可以抓住某一点具体的谈。一般来讲,开头先解释下题中涉及的名词,再交代一下背景,把科学发展观或以人为本与公务员联系起来,与人民群众联系起来,与自身联系起来。由大到小,由抽象到具体,这样会避免大而空,适合理论基础薄弱的同学。同学们要学会把题目向自己擅长的方面引导,具有这种能力,一切面试题目都会迎刃而解。 3.如果你成为一名公务员,你会有什么样的政绩观? 这道题比前两个题上升一个层次,前两个题中只有一个元素,而这道题中有两个元素,“公务员”与“政绩观”的关系。通常是提出问题(解释名词或描述现象),分析政绩观(阐述树立政绩观的原因、重要性、影响),措施(如何树立正确的政绩观)。实际上是按照申论的提出问题,分析问题(包括重要性、原因、影响等),解决问题的思路进行答题的。这里要注意,申论和面试是相辅相成的,面试是口头申论,毕竟不是书面申论,所以申论强调全面性,答面试题只要围绕一点谈透就可以,不用面面俱到。 (二)消极型 如:1.两会期间,有代表反映地方存在“村骗乡,乡骗县,一直骗到国务院”的现象,请你谈谈看法。

CISP试题及答案

1、以下对信息安全描述不正确得就是 A、信息安全得基本要素包括保密性、完整性与可用性 B、信息安全就就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成得影响减到最小,确保组织业务运行得连续性 C、信息安全就就是不出安全事故/事件 D、信息安全不仅仅只考虑防止信息泄密就可以了 【答案】C 2、以下对信息安全管理得描述错误得就是 A、保密性、完整性、可用性 B、抗抵赖性、可追溯性 C、真实性私密性可靠性 D、增值性 【答案】D 3、以下对信息安全管理得描述错误得就是 A、信息安全管理得核心就就是风险管理 B、人们常说,三分技术,七分管理,可见管理对信息安全得重要性 C、安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂 D、信息安全管理工作得重点就是信息系统,而不就是人 【答案】D 4、企业按照ISO27001标准建立信息安全管理体系得过程中,对关键成功因素得描述不正确得就是 A、不需要全体员工得参入,只要IT部门得人员参入即可 B、来自高级管理层得明确得支持与承诺 C、对企业员工提供必要得安全意识与技能得培训与教育 D、所有管理者、员工及其她伙伴方理解企业信息安全策略、指南与标准,并遵照执行 【答案】A 5、信息安全管理体系(ISMS)就是一个怎样得体系,以下描述不正确得就是 A、ISMS就是一个遵循PDCA模式得动态发展得体系 B、ISMS就是一个文件化、系统化得体系 C、ISMS采取得各项风险控制措施应该根据风险评估等途径得出得需求而定 D、ISMS应该就是一步到位得,应该解决所有得信息安全问题 【答案】D 6、PDCA特征得描述不正确得就是 A、顺序进行,周而复始,发现问题,分析问题,然后就是解决问题 B、大环套小环,安全目标得达成都就是分解成多个小目标,一层层地解决问题 C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D、信息安全风险管理得思路不符合PDCA得问题解决思路 【答案】D 7、以下哪个不就是信息安全项目得需求来源

综合分析题

1、某生产厨具和壁炉设备的企业,有150名员工。近几个月来,因为产品质量的问题。公司已经失去了三个主要客户。经调查发现,该公司产品的次品率为12%,是同行业平均水平的两倍。为此,人力资源部培训主管张平制定了一个关于质量控制的培训计划,目的是使次品率降低到同行业平均水平以下。张主管向所有的一线主管发出通知,要求他们检查工作记录,确定哪些员工的操作存在质量方面的问题,派其参加项目培训。通知还附有一份课程大纲,培训情况如下:培训目标:在6个月内将次品率降低到行业平均水平。 培训地点:公司的餐厅。 培训时间:8个工时,分解为4个单元进行,每周实施一个单元,具体安排 在早餐之后、午餐之前的时间。 培训方式:教师讲课、学员讨论、案例研讨和电影演示。准备课程时,教师 把讲义中的很多内容印发给每个学员,以便学员准备每一章的内容。培训过程中, 学员花费了相当多的时间来讨论教材中每章后面的案例。 培训人数:本来应该有大约50名员工参加培训,但是平均每次培训只有30 名左右出席,大部分一线主管向张主管强调生产的重要性,有些学员告诉张主管, 那些真正需要培训的人已经回到车间工作去了。 张主管因工作太忙一直没有亲临培训现场。培训结束后,产品的次品率并没 有发生明显的变化。公司领导对培训没有能够实现预定的目标感到非常失望。 针对以上案例,回答下列问题: (1)导致该公司培训效果不明显的原因有哪些?(10分) ①培训与需求严重脱节。②培训层次不清。③没有确定培训目标。④没有进行培训效果评估。 (2)培训主管可采用哪些方法收集培训效果信息?(8分) ①培训前做好培训需求分析,包括培洲层次分析、培训对象分析、培训阶段分析。②尽量设立可以衡量的、标准化的培训目标。③开发合理的培训考核方案,设计科学的培训考核指标体系。④实施培训过程管理,实现培训中的互动。⑤重视培训的价值体现。 2、去年6月初,甲公司代表与工会代表经过集体协商,签订了一份集体合同草案。其中,关于工资和劳动时间条款规定:公司所有员工每月工资不得低于2000元。6月17日甲公司将集体合同文本及说明材料报送当地劳动行政部门登记、审查、备案,劳动行政部门在15日内未提出异议。该集体合同自行生效,并在公司内张榜公布。 去年7月末,刘某到甲公司应聘并被录用。公司于8月1目与刘某签订了为期2年的劳动合同,合同规定其每月工资1500元。1个多月后,刘某在与同事聊天时偶然得知公司与工会订立了集体合同,约定员工每月工资不得低于2000元。刘某认为自己的工资标准低于集体合同的约定,于是与公司进行交涉,要求提高工资。但公司始终不同意,刘某不服,在当年10月中旬,向当地劳动争议

最新CISP试题及答案-四套题

1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 C IATF强调从技术,管理和人等多个角度来保障信息系统的安全 D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A 内网和外网两个部分 B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A 可生存性 B 完整性 C 准确性 D 参考完整性 5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是 A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心 C 是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 A Enigma密码机的分析频率 B -- C diffie-herrman密码交换 D 查分分析和线性分析 7.常见密码系统包含的元素是: A. 明文、密文、信道、加密算法、解密算法 B. 明文,摘要,信道,加密算法,解密算法 C. 明文、密文、密钥、加密算法、解密算法 D. 消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A. 数字签名 B. 非安全信道的密钥交换

公务员面试题目及答案(综合分析)

综合分析 9、“古人云…疑人不用,用人不疑?,你在使用下属干部时,是否采用…用人不疑?的观点?” (综合分析) 评析这个问题,不应简单地肯定或否定。对古人格言要作辩证分析,此句有其可用的一面,也有弊端。 (1)“用人不疑”体现了在用人上,经考查、分析、判断之后应有的一种充分信任、大胆使用的气魄和风格,应感化、激励被用者,促其产生“士为知己者死”的精神状态。但用人完全“不疑”也不可取,因为所用之人的成长是受各种因素影响、不断发生变化的,而 (2)“不疑”论会把事物看死,容易以偏概全、以优掩劣,产生放任现象,忽略使用、培养、教育、考查、监督的措施,使被用人发生变故,所以正确地用人的“疑”与“不疑”是辩证的,不应绝对化。 10、“相传古代有个叫柳下惠的人夜宿旅店,因天骤冷,一住店女子冻得快不行了,柳将其抱入怀中,一直坐到天明,没有非礼之举。分析这个…坐怀不乱?的故事对领导干部从政的启示。” (综合分析) 回答这个题,当然主要是领导干部应该品行端正,作风正派。但除了这一点以外,对这个故事还有几点启示,要善于助人、敢于破俗、意志坚定、遵纪守法等,都是应该提出的,这样才能较圆满地回答出面试题的本意,体现一个考生对社会问题、对各种情况的丰富思想、正确见解。 12、“为什么有的单位能…三个臭皮匠赛过一个诸葛亮?,而有的单位则是…三个和尚没水喝?。对待后一种情况,如果你去上任,该怎样处理?” (综合分析) 听题后可首先简要思考前单位“赛过诸葛亮”的经验,再按新形势的要求思考后单位的解决办法。比如: (1)寻找根源,激发合力;(2)合理用人,各尽其能;(3)明确职责,按制奖惩; (4)定编定岗,引进竞争机制。这样答问就与当前形势结合得紧密,体现出新意。 13、当前对有些单位实施的…末位淘汰制?,有不同争议,你怎么看待这种用人措施?” (综合分析) 客观的答案应该是:“末位淘汰制”是一种向竞争机制发展的过渡性措施,可以试行;但要因情况而异,不能一刀切。再说“末位淘汰制”也不完全等同于竞争机制。对于规模较大、人数较多的单位最初实行,然后实施竞争机制,未尝不可。如果在规模小、人数少的单位实行,效果就不一定好,因为也确有些单位人数不多,几乎所有人员都很努力,成绩都不错,甚至难分上下,如果实行就会造成人心惶惶、人际关系紧张的不利局面。 16、再穷不能穷教育,再苦不能苦孩子,体会?(综合分析) ①教育是百年大计,所谓“经济未动,教育先行”,它关系着国家的兴衰,体现着社会的文明程度,所以,全社会都应该重视教育。社会以人为本,有受教育的人才有经济的繁荣。特别是现在,我国经济发展迅速,更应该把教育放在突出的位置,让每个孩子都有书读,都读好书。 ②再苦不能苦孩子,是因为父母都从艰苦的环境中走来,而现在日子好了,孩子少了,物质条件又好了,所以家长都不希望孩子再受苦受累。但在满足孩子基本条件的过程中,也应培养他们艰苦奋斗,自强自立的精神,不能放纵与溺爱。对孩子人格的培养应放在首位。所以,

CISP试题及答案-一套题

1.下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。 以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点? A.通信安全 B.计算机安全 C.信息安全 D.信息安全保障 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金注入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 以下关于置换密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或

D.明文根据密钥作了移位 以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 7常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________ A.明文 B.密文 C.密钥 D.信道 9PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废 A.ARL B.CSS C.KMS D.CRL 10、一项功能可以不由认证中心CA完成? A.撤销和中止用户的证书 B.产生并分布CA的公钥 C.在请求实体和它的公钥间建立链接 D.发放并分发用户的证书

综合分析题 (01)_New

综合分析题 (01)

综合分析题 (01)

建筑工程防火设计 四、综合分析题 1、某单位拟在郊区修建一幢建筑高度为60m等综合楼。回答下列问题: (1)下列最符合消防安全选址条件等位置是(附近有公共建筑)。 (2)该建筑总平面布置应考虑(消防车道、防火间距、消防水源)等因素。 (3)该综合楼内等歌舞厅如设在地上4层时,应符合(一个厅、室的建筑面积不应超过200m2;一个厅、室的出口不应少于两个;当一个厅、室的建筑面积小于50m2时,可设一个出口;应设置火灾自动报警系统和自动喷水灭火系统;应设置防烟、排烟设施;应采用耐火极限不低于2h的隔墙和1h的楼板与其它场所隔开)等规定。 (4)该综合楼属于二类高层建筑,其耐火极限不应低于二级(X) 2、某木材加工厂房,砖混结构,二级耐火等级,地上1层,建筑高度5.8米,建筑面积3950平方米,为一 个防火分区,未设自动喷淋系统。问: (1)、该建筑应为(丙类厂房)类建筑 (2)、该建筑的防火分区面积是否满足现行规范要求?(满足) (3)、此类建筑的防火分区面积最大应为(8000)m2 (4)、该建筑内如设有自动喷淋系统,其防火分区面积最大可为(16000 )m2 3、某建筑地下1层,为车库、消防控制室及柴油发电机房,停车位99辆,地上28层,其中1-3层为裙房,功能为商场,4-28层为塔楼,功能为住宅,裙房与塔楼设有防火墙等防火分隔措施,建筑高度90米,设有 自动喷淋系统、自动报警系统。问:(1)、该建筑(消防控制室、柴油发电机房、商场营业厅、楼梯间及前室、消防电梯前室)部位应设置火灾事故应急照明。 (2)、该建筑的裙房防火分区面积最大不应超过(5000)m2 (3)、该建筑地下车库为(Ⅲ)类地下汽车库 (4)该建筑应按(一)级负荷供电 4、某单位70年代的建筑,砖木结构,地上6层,建筑高度23米,每层建筑面积800平方米,1-2层为商场,3-6层为办公用房。问: (1)、该建筑相邻有一栋8层的住宅楼,该建筑与住宅楼的防火间距不应小于(7)m (2)、按照现行《建筑设计防火规范》,该建筑周边消防车道的宽度不应小于(4)m (3)、该建筑至少应设置(2)部疏散楼梯间 (4) 应采用(封闭、室外) 楼梯间 (5) 按照现行《建筑设计防火规范》,该建筑最多允许建造层数为( 5 )层 5、某宾馆地下2层,地上19层,建筑高度78m,每层建筑面积2300 m2,设有中央空调系统。地下二层为 设备层,地下一层为汽车停车库,地上一层设有接待大厅、音乐茶座和商业用房等,地上二、三层为餐厅,四层设有夜总会,其它楼层为客房。请回答下列问题: (1)该建筑为(一类)高层建筑。 (2)该建筑应设置防排烟设施的部位有(防烟楼梯间、防烟楼梯间前室、消防电梯间前室、四层夜总会、地下停车库)。 (3)若室内外消火栓给水系统用水量为70L/S,自动喷水灭火系统喷水强度为6 L/min﹒m2,不考 虑火灾延续时间内消防水池补水量,其消防水池容量至少为( 814 )m3。 (4)设在四层的夜总会应符合(应设置火灾自动报警系统、应设置自动喷水灭火系统、疏散走道和其它主 要疏散路线的地面或靠近地面的墙上,应设置发光疏散指示标志)要求。 (5)地下车库火灾报警系统探测器应选择温感探测器。(√) 汽车加油加气站防火设计 四、综合题 1、主城区内某加油站,4个汽油罐,1个柴油罐,单个储量30立方米,均为地下直埋油罐。该站相邻有 一栋30000平方米的四星级酒店。问: (1)、该加油站内哪些设施与酒店的距离不应小于(50)米。 (2)、该加油站的选址定点是否合理?(不合理) (3)、该加油站的选址定点应在(郊区) (4)该加油站相邻有一根高度为12米的架空电力线路,该站埋地油罐与架空电力线路的距离应不小于(18 )m 2、主城区内某加油加气合建站,储油量60立方米,为地下直埋油罐,储气量12立方米,采用储气井储气。该站相邻有一栋建筑面积为10000平方米的高层商住楼。问: (1)、该站内储气井与相邻高层商住楼的防火距离不应小于( 20)m (2)、该站内脱硫脱水装置与相邻高层商住楼的防火距离不应小于(30)m (3)、该站应为( 二)级加油加气合建站 (4)该合建站内埋地油罐与储气井的距离不应小于( 6)m 四、综合分析题 1、某娱乐有限公司欲将原卡拉OK厅、KTV包间改造做迪吧经营,于2007年3月2日向当地公安消防机 构申报办理了防火审核手续,工程项目经改造及内部装修后,于4月17日向当地公安消防机构申请消防验 收和开业,其使用与消防验收内容一致。请回答下列问题: (1)该工程项目的消防验收与开业前的消防安全检查(可以同时办理.可先办理消防验收手续,后办理消

全CISP模拟题

北京5月份CISE考试 1下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周 期内确保信息的安全属性。 2以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 3、注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点? A.通信安全 B.计算机安全 C.信息安全 D.信息安全保障 4、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金注入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 5、以下关于置换密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 6、以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 7、常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________ A.明文 B.密文 C.密钥 D.信道 9、PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废 A.ARL B.CSS C.KMS D.CRL 10、一项功能可以不由认证中心CA完成?

CISP模拟考试100题及标准答案(最新整理)

CISP模拟考试100题及答案(最新整理) 1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?B A必须是TAMPERPROOF B必须足够大 C必须足够小 D必须总在其中 2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDE A机密性要求 B完整性要求; C保证要求; D可用性要求; E可控性要求 3、TCP/IP协议的4层概念模型是?A A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 4、中国信息安全产品测评认证中心的四项业务是什么?ABCD A.产品测评认证; B.信息系统安全测评认证; C.信息系统安全服务资质认证; D.注册信息安全专业人员资质认证 5、以下哪一项对安全风险的描述是准确的?C A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 6、以下哪些不属于脆弱性范畴?A A、黑客攻击 B、操作系统漏洞 C、应用程序BUG D、人员的不良操作习惯 7、依据信息系统安全保障模型,以下那个不是安全保证对象A A、机密性 B、管理 C、过程 D、人员 8、系统审计日志不包括以下哪一项?D A、时间戳 B、用户标识 C、对象标识 D、处理结果 9、TCP三次握手协议的第一步是发送一个:A A、SYN包 B、SCK包 C、UDP包 D、NULL包 10、以下指标可用来决定在应用系统中采取何种控制措施,除了()B

CISP(注册信息安全专业人员)最新练习题

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步? A.认证 B.定级 C.认可 D.识别 答案:C 2.下列哪一项准确地描述了可信计算基(TCB)? A.TCB只作用于固件(Firmware) B.TCB描述了一个系统提供的安全级别 C.TCB描述了一个系统内部的保护机制 D.TCB通过安全标签来表示数据的敏感性 答案:C 3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经 授权的访问以及破坏性的修改行为? A.安全核心 B.可信计算基 C.引用监视器 D.安全域 答案:C 4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全 规则”? A.Biba模型中的不允许向上写 B.Biba模型中的不允许向下读 C.Bell-LaPadula模型中的不允许向下写 D.Bell-LaPadula模型中的不允许向上读 答案:D 5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好 地描述了星或(*-)完整性原则? A.Bell-LaPadula模型中的不允许向下写 B.Bell-LaPadula模型中的不允许向上读 C.Biba模型中的不允许向上写 D.Biba模型中的不允许向下读 答案:C 6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来 操作业务数据,这种情况属于下列哪种安全模型的一部分? A.Bell-LaPadula模型 B.Biba模型 C.信息流模型 D.Clark-Wilson模型 答案:D 7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动 性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

结构化面试“综合分析类”答题思路及试题解析

结构化面试“综合分析类”答题思路及试题解析

————————————————————————————————作者: ————————————————————————————————日期: ?

结构化面试“综合分析类”答题思路及试题解析 (一)结构化面试“综合分析类”样题 综合分析类题目包含两大类题型:第一类是社会现象类,具体指社会现象中的教育热点问题;第二类是名言警句类,具体来说,就是指与教育教学有关的名言警句。样题如下: 1.社会现象:你如何看待“择校热”现象? 2.名言警句:你同意“没有不合格的学生,只有不合格的教师”这句话吗? (二)结构化面试“综合分析类”试题答题思路 综合分析类题型不论是针对社会现象的还是针对名言警句的,答题思路都可以概括为以下三个步骤: 首先,盖帽子,即表明态度。综合分析类题目往往提问考生对某一个社会现象是如何看待的,或针对某一句话认为是对还是错,所以考生需要先盖一个帽子表明态度。在此需要注意的是,作为教师,考生的观点不能过于偏颇和激烈,对待事物的态度要辩证,所表达的观点应当是“存在即是既有合理的一方面,又有它的局限性”。 其次,阐明观点。针对社会现象类的题目阐明观点既可以采用辩证的方式,说明好的和坏的方面、好处和弊端、合理的和不合理的,也可以采用现象一原因一对策这一思路来答题,在分析原因的时候既可以按照不同角度来谈,如从各个主体包括家长、学生和学校不同的角度来说,也可以按照宏观、微观不同层次来谈。针对名言警句类的题目阐明观点可以采用辩证的方式,从合理和不合理这两个方面来谈,也可以将名言警句对应教育教学理论来阐释它的教育哲理性。 最后,做总结。在阐明观点后,为保证答题的完满,考生可以在最后做一个简短的总结。总结既可以照应开头的帽子,也可以联系自身,谈谈自己如果有幸走上讲台会如何来鞭策自己、鼓励自己、约束自己。 (三)结构化面试“综合分析类”试题详解 1、你如何看待“择校热”现象? 【参考答案】目前,许多大中城市出现“择校热”的现象,家长为了给孩子选择教学质量好的学校不惜找关系、送礼等,导致这一现象的原因主要有以下几个方面: 首先,从社会大环境来讲,教育资源分配不均是根本原因。目前我国教育资源集中在小部分的城市和重点学校里,每个学生和家长都想拥有这些资源,从而产生了“择校热”现象; 其次,从学校角度来讲,学校的一些摇号行为营造了紧张的竞争气氛,使家长如坐针毡,加剧了“择校热”现象; 再次,从家长角度来讲,家长过于看重学校、师资对学生的影响,迷信地认为只有好学校才能培养出好学生,忽视了学生的主动性。 缓解或避免这种现象可以从以下几个方面入手: 第一,政府从宏观上加大对教育资源的调控,均衡地配置同一城市各区域教育资源; 第二,学校避免出台一些会误导家长的政策; 第三,家长要从孩子身上入手,努力提高孩子自身的知识储备和各方面的素养。 2、北大等高校实行自主招生,你如何看待这个问题? 【参考答案】自主招生是指高校通过自主考试选拔具有超常的创新和实践能力,或在文学、艺术、体育等方面有特殊才能,或综合素质名列前茅的应届高中毕业生,通过考试并签订协议的考生高考后可

CISP考试年专用题库

1 .美国的关键信息基础设施(criticallnformationlnfrastructure , Cll)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括: A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远 B. 这些行业都是信息化应用广泛的领域 C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出 D. 这些行业发生信息安全事件,会造成广泛而严重的损失 2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确: A. 20PP-20PP年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该 机构是我国信息安全保障工作的最高领导机构 B. 20PP-20PF年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略 C. 20PP-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功& D. 20PP- 至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信 息安全保障工作迈出了坚实步伐 3?依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是: A、信息系统安全保障目的 B、环境安全保障目的 C、信息系统安全保障目的和环境安全保障目的 D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的 4. 以下哪一项是数据完整性得到保护的例子? A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B. 在提款过程中AT瞰端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作& C?某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 5. 公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案 时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要 这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下 面说法哪个是错误的: A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱& B. 甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费

CISP样题-含答案DOC

1.以下对信息安全问题产生的根源描述最准确的是: A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计 B、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程 3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其 所用,是指: A、完整性 B、可用性 C、保密性 D、抗抵赖性 4. 下列信息系统安全说法正确的是: A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 C.断开所有的服务可以保证信息系统的安全 D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略 5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、 完整性服务、抗抵赖服务,其中机密性服务描述正确的是? A.包括原发方抗抵赖和接受方抗抵赖 B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密 C.包括对等实体鉴别和数据源鉴别 D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整 性、无连接完整性和选择字段无连接完整性 页码:1

CISP经典样题

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步? A.定级 B.认可 C.识别 2.下列哪一项准确地描述了可信计算基(TCB)? A.TCB只作用于固件(Firmware) B.TCB描述了一个系统内部的保护机制 C.TCB通过安全标签来表示数据的敏感性 3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客 体不会有未经授权的访问以及破坏性的修改行为? A.安全核心 B.可信计算基 C.安全域 4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中 的“简单安全规则”? A.Biba模型中的不允许向上写 B.Biba模型中的不允许向下读 C.Bell-LaPadula模型中的不允许向下写 答案:D 5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下 列哪一项最好地描述了星或(*-)完整性原则? A.Bell—LaPadula模型中的不允许向下写 B.Bell—LaPadula模型中的不允许向上读 C.Biba模型中的不允许向下读 6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通 过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? A.Bell-LaPadula模型 B.Biba模型 C.信息流模型 7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公 司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型? A.自主访问控制(DAC) B.强制访问控制(MAC) C. D.最小特权(Least Privilege) 8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

事业单位考试:综合分析题快速答题技巧

事业单位考试:综合分析题快速答题技巧事业单位 事业单位:在事业单位考试结构化面试考试中,综合分析题出现几率最大,也是考生普遍认为较难回答的一类题型。本文广大事业单位考试考生总结了如下答题技巧: 一、熟练掌握、答题思路 提出观点——论证观点——落实观点。 (一)言简意赅、提出观点 1.时政类题目:用一、两句话,简明扼要的说明中的内容反映了什么问题,是政治、经济、文化、卫生、教育等哪个领域的具体问题; 2. 哲理类题目:用词语、成语、俗语等关键词或关键句说明中的启示、道理。 (二)分析证明、论证观点 1.时政类题目:分析事件产生的主客观原因、事件背景、利弊影响等。 2.哲理类题目:道理论证,用古今中外名人的名言警句以及人们公认的定理、公式等来证明论点;如证明性格和读书的关系时,可以引用培根的话“读史使人明智,读诗使人灵秀,数学使人周密,科学使人深刻,伦理学使人庄重,辩论修辞之学使人善变,凡有所学,皆成性格。”事例论证来证明启示。自己或他人的事例。道理和事例论证两者可以集合使用。 (三)建议启示、落实观点 1时政类题目:建议内容根据不同主体具体可行。2.哲理类题目:题目启示,对自己或者其他领域的影响。 二、迅速判断、考查重点 (一)看题干,可以确保答题方向的正确性,答题内容的充实度; (二)看问题,确定答题架构。问题问建议,重点在回答建议;原因重点说原因;问看法,论证观点和落实观点都可以谈,详略比例根据自己对哪个部分理解更深入,重点多做阐述。 三、简列提纲、构思思路 简单提纲列法,是指列出每部分思路的关键词,而非作答该题目要说的每一句话。 例题:现今北京、杭州、温州、石家庄等地重拳治理“中国式过马路”,对不遵守交通规则的行人和非机动车辆采取罚款的措施。请你谈谈对行人和非机动车辆罚款这种行为的认识。

最新CISP试题及答案-7套题详解

1.下面关于信息安全保障的说法正确的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性、可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施 在系统的生命周期内确保信息的安全属性 2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力 进行评估应 A.信息安全管理和信息安全技术2 个方面进行 B.信息安全管理、信息安全技术和信息安全工程3 个方面进行 C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行 D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进 行 3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障 模 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 4.对于信息安全发展历史描述正确的是: A.信息安全的概念是随着计算机技术的广泛应用而诞生的 B.目前信息安全己经发展到计算机安全的阶段 C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人 员同样是促进系统安全性的重要因素 D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”, 再到“信息安全”,直至现在的“信息安全保障” 5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务 A.加密 B.数字签名 C.访问控制 D.路由控制

6.表示层 7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用 性三项信息安全特性 A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书 8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是: A.对系统防护强度的描述 B.对评估对象系统进行规范化的描述 C.对一类TOE 的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度 9.以下哪一项属于动态的强制访问控制模型? A.Bell一Lapudufa 模型 B. 10. C.Strong star property 处于 D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的 11.下面对于强制访问控制的说法错误的是? A 它可以用来实现完整性保护,也可以用来实现机密性保护 B在强制访问控制的系统中,用户只能定义客体的安全属性 C 它在军方和政府等安全要求很高的地方应用较多 D 它的缺点是使用中的便利性比较低

2018年国考面试综合分析观点类真题解析

国考面试综合分析-观点类题真题解析 例:习近平总书记曾把青年时期的价值观养成,形象地比喻为像穿衣服扣扣子一样,如果第一粒扣子扣错了,剩余的扣子都会扣错。人生的扣子从一开始就要扣好。请谈谈你的理解和认识。 解析:1.先判断题型,很明显这道题属于领导人的讲话论述,属于综合分析-观点类的题目。2.回顾答题思路,这类题按照就话论话-就话论理-就话论人的思路作答。就话论话:即解释说明题干的观点。习总书记将青年时期的价值观养成比喻成穿衣服扣扣子,如果第一粒扣子扣错了,剩余的扣子都会扣错。人生的扣子从一开始就要扣好。这句话是说价值观养成的初始阶段非常重要,如果在一开始就没有形成正确的价值观,那么之后价值观的基础就是不正的,也不会形成正确的价值观念。就话论理:习总书记这句话告诫我们,青年人自身及社会各界要重视价值观养成的初始阶段,青年人要有辨别是非的意识,积极形成正确的价值观;社会各界要给予正确的价值观导向。就话论人:作为青年人应该自觉学习和践行社会主义核心价值观,真正理解核心价值观的内涵,逐渐形成自己的思想和行为准则,并能够落实于行动之中,扣好人生的第一颗扣子,为以后的生活工作打下良好的基础。另外,我认为社会各界也应起到相应的引导作用,形成良性的社会氛围更有利于青年人正确价值观的树立。对于我自己而言,我认为人当一日三省其身,更有利于自身的成长和进步,我将社会主义核心价值观作为自己的行为准则,不断地反思自己,在生活上积极乐观,乐于助人;在工作上认真努力勤奋,兢兢业业,做好本职工作;在学习上一丝不苟,为未来的人生打下坚实的基础。 评分规则: 1.正确地阐释这一比喻的内涵和青年时期价值观养成的重要性。 2.能否指出广大青年应该怎样树立和培育社会主义核心价值观,比如勤奋、修德、明辨、笃实等。 3.能否结合实际,谈谈自己的打算。 4.其他言之有理的观点。

相关文档