注册信息安全专业人员CSIP考试模Word文档格式.docx
- 文档编号:16854030
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:15
- 大小:30.03KB
注册信息安全专业人员CSIP考试模Word文档格式.docx
《注册信息安全专业人员CSIP考试模Word文档格式.docx》由会员分享,可在线阅读,更多相关《注册信息安全专业人员CSIP考试模Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
5.关于计算机取征描述不正确的是()
A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动
B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护
D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤
C解释:
CISP4.1版本(2018.10)教材的第156页。
实际的情况是包括证据的获取和证据的分析两个方面。
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。
()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。
涉密信息系统应当按照规定,经()后方可投入使用。
A.《保密法》;
涉密程度;
涉密信息系统;
保密设施;
检查合格
B.《国家保密法》;
涉密系统;
C.《网络保密法》;
D.《安全保密法》;
涉密程度,涉密信息系统;
检查合
格答案:
B
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。
小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。
下列选项是他的部分操作,其中不合理的是()。
B.表达方式的通用性C.独立性D.实用性
A.编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B.编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no
C.编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlock_time-300D.编辑文件/etc/profile,设置TMOUT=600
A
8.PDCA循环又叫戴明环,是管理学常用的一种模型。
关于PDCA四个字
母,下面理解错误的是()
A.P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B.D是Do,指实施、具体运作,实现计划中的内容
C.C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D.A是Aim,指瞄准问题,抓住安全事件的核心,确定责任
9.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:
简介和一般模型》中,信息系统安全保障模型包含哪几个方面?
()
A.保障要素、生命周期和运行维护
B.保障要素、生命周期和安全特征
C.规划组织、生命周期和安全特征
D.规划组织、生命周期和运行维护
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
A.喜欢恶作剧、实现自我挑战的娱乐型黑客
B.实施犯罪、获取非法经济利益网络犯罪团伙
C.搜集政治、军事、经济等情报信息的情报机构
D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
11.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。
信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
A.资产清单
B.资产责任人
C.资产的可接受使用
D.分类指南,信息的标记和处理
12.有关质量管理,错误的理解是()。
A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动B.规范质量管理体系相关活动的标准是ISO9000系列标准
C质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
E.质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量
13.在某信息系统的设计中,用户登录过程是这样的:
(1)用户通过HTTP协议访问信息系统;
(2)用户在登录页面输入用户名和口令;
(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。
可以看出,这个鉴别过程属于()
A.单向鉴别B双向鉴别C三向鉴别D.第三方鉴别
14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。
描述正确的是()。
A.随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身B.恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C.恶意代码使用
随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式()
A.利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B.利用即时通讯软件发送指向恶意网页的URL
C.利用即时通讯软件发送指向恶意地址的二维码
D.利用即时通讯发送携带恶意代码的JPG图片
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。
请选出以下描述错误的选项()。
A.“制定ISMS方针”是建立ISMS阶段工作内容
B.“安施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C.“进行有效性测量”是监视和评审ISMS阶段工作内容
D.“实施内部审核”是保持和改进ISMS阶段工作内容
17.某单位需要开发一个网站,为了确保开发出安全的软件。
软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。
以下哪个属于修改设计消除威胁的做法()A.在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B.对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
C.使用静态发布,所有面向用户发布的数据都使用静态页面
D.在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤
18.信息系统安全保障评估概念和关系如图所示。
信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行
客观的评估。
通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。
信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。
信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。
A.安全保障工作;
客观证据;
信息系统;
生命周期;
动态持续
B.客观证据;
安全保障工作;
C.客观证据;
D.客观证据;
动态持续;
生命周期
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
A.更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部
署
B.向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C.禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质
D.在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
20.分布式拒绝服务(DistributedDenialofService,DDos)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。
对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
一般来说,DDoS攻击的主要目的是破坏目标系统的()
A.保密性
21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()
A.抵制通过网络系统侵犯公众合法权益
B.通过公众网络传播非法软件
C.不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D.帮助和指导信息安全同行提升信息安全保障知识和能力。
22.ApacheHTTPServe(r简称Apache)是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。
从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
A.不选择Windons平台,应选择在Linux平台下安装使用
B.安装后。
修改配置文件httpd.conf中的有关参数
C.安装后。
删除ApacheHTTPServe源r码
D.从正确的官方网站下载ApacheHTTPServe并r.安装使用
23.安全漏洞产生的原因不包括以下哪一点()
A.软件系统代码的复杂性
B.软件系统市场出现信息不对称现象
C.复杂异构的网络环境
D.攻击者的恶意利用
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?
()A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行
B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用
C.公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型D.公司应急预案对事件分类依据GB/Z20986–2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。
A.仅管理员可访问
26.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:
资产A1和资产A2,其中资产A1面临两个主要威胁:
威胁T1和威胁T2:
而资产A2面临一个主要威胁:
威胁T3;
威胁T1可以利用的B.所有合法用户可访问C.允许匿名D.三种方式一样
B.完整性C.可用性D.真实性
资产A1存在的两个脆性:
脆弱性V1和脆弱性V2;
威胁T2可以利用的资产A1存在的三个脆弱性:
脆弱性V3、脆弱性V4和脆弱性V5;
威胁T3可以利用的
资产A2存在的两个脆弱性:
脆弱性V6和脆弱性V7;
根据上述条件,请问:
使用相乘法时,应该为资产A1计算几个风险值()
A.2B.3C.5D.6
27.某政府机构委托开发商开发了一个OA系统。
其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
A程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求
B.程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C.程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D.程序员在进行软件测试时,没有针对软件安全需求进行安全测试
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
A.设计;
战略与规划;
逻辑设计;
实施;
管理与衡量
B.战略与规划;
设计;
C.战略与规划;
D.战略与规划;
29.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。
越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。
关于ISMS。
下面描述错误的是()。
A.在组织中,应由信息技术责任部门(如信息中心)制定井颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B.组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内。
应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险答案:
A
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。
假设单位机房的总价值为400万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO是)0.2,那么小王计算的年度预期损失(AnnualizedLossExpectancy,AL应E)该是()。
A.100万元人民币B.400万元人民币C.20万元人民币D.180万元人民币
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()
A.信息系统自身存在脆弱性是根本原因。
信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。
因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B.信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。
信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C.信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手
D.信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点()
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
A.用户名
33.即使最好用的安全产品也存在()。
结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。
一种有效的对策时在敌手和它的目标之间配备多种()。
每一种机制都应包括()两种手段。
A.安全机制;
安全缺陷;
保护和检测
B和D都对
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。
否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。
不属于清除痕迹的方法是()。
A.窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件
B.采用干扰手段影响系统防火墙的审计功能
C.保留攻击时产生的临时文件
D.修改登录日志,伪造成功的登录日志,增加审计难度
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。
为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
A.信息安全的管理承诺、信息安全协调、信息安全职责的分配
B.信息处理设施的授权过程、保密性协议、与政府部门的联系
C.与特定利益集团的联系。
信息安全的独立评审
D.与外部各方相关风险的识别、处理外部各方协议中的安全问题
36.按照我国信息安全等级保护的有关政策和标准。
有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管都门来测评和检查。
此类信息系统应属于:
A.零级系统
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。
从安全角度考虑,小李决定修改代码。
将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。
发生内部错误!
”请.问,这种处理方法的主要目的是()。
A避免缓冲区溢出B.安全处理系统异常
38.关于ARP欺骗原理和防范措施,下面理解错误的是()
A.ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。
使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的
B.单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C.解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存D.彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。
直接采用IP地址和其地主机进行连接
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。
所有员工都可以登录C安全使用临时文件D.最小化反馈信息
B.一级系统C.二级系统D.三级系统
B.安全缺陷;
安全机制;
C.安全缺陷;
保护和检测;
D.安全缺陷;
保护和检测
B.用户口令明文C.用户主目录D.用户登录后使用的SHELL
系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A.SSLxx
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用
或对安全性较高的系统。
强制访问控制模型有多种类型,如BLP、Biba、Clark-
Willson和ChineseWall等。
小李自学了BLP模型,并对该模型的特点进行了总
结。
以下4钟对BLP模型的描述中,正确的是(
):
A.BLP模型用于保证系统信息的机密性,规则是
“向上读,向下写”
B.BLP模型用于保证系统信息的机密性,规则是
“向下读,向上写”
C.BLP模型用于保证系统信息的完整性,规则是
D.BLP模型用于保证系统信息的完整性,规则是
41.一个信息管理系统通常会对用户进行分组并实施访问控制。
例如,在一
个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分
数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。
下列选项中,对访问控制的作用的理解错误的是:
A.对经过身份鉴别后的合法用户提供所有服务
B.拒绝非法用户的非授权访问请求
C.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D.防止对信息的非授权篡改和滥用
42.信息安全风险等级的最终因素是:
A.威胁和脆弱性
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A.降低B.不变(保持相同)C.提高D.提高或降低(取决于业务的性质)
44.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。
下面选项中说法正确的是()。
A.ACL是Bell-LaPadula模型的一种具体实现
B.ACL在删除用户时,去除该
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 注册 信息 安全 专业人员 CSIP 考试