CISP练习题.docx
- 文档编号:28024716
- 上传时间:2023-07-07
- 格式:DOCX
- 页数:15
- 大小:21.93KB
CISP练习题.docx
《CISP练习题.docx》由会员分享,可在线阅读,更多相关《CISP练习题.docx(15页珍藏版)》请在冰豆网上搜索。
CISP练习题
1.资产管理是信息安全管理的重要内容,而清楚的管理识别
信息系统的管理的重要步骤,下列关于信息资产的说法错
误的是:
A.资产清单的编制是风险管理的一个的先决条件
B.信息安全管理中涉及的资产是指信息资产,即业务数据、
合同协议
C.在制定资产清单的时候是指信息资产的重要性,业务价
值和安全分类,确----的保护级别
D.在资产单中应当包括将资产从灾难恢复而需要的信息,
如资产类型、--------许可信息等
2.tcp/IP协议的4层网络模型是?
A应用层、传输层、网络层和物理层
B应用层、传输层、网络层和网络接口层
C应用层、数据链路层、网络层和网络接口层
D会话层、数据连接层、网络层和网络接口层
3什么设备可以隔离ARP广播帧。
A路由器
B网桥
C以太网交换机
D集线器
4以下那一项不是应用层防火墙的特点?
A更有效的阻止应用层攻击
B工作在OSI模型的第七层
C速度快且对用户透明
D比较容易进行审计
5桥接或透明模式是目前比较流行的防火墙部署方式,这种
方式-------?
A不需要对原有的网络配置进行修改
B性能比较高
C防火墙本身不容易受到攻击
D易于在防火墙上实现NAT
6以下哪一项不是IDS可以解决的问题:
A弥补网络协议的弱点
B识别和报告对数据文件的改动
C统计分析系统中异常活动模式
D提升系统监控能力
7私网地址用于配置本地网络,下面是地址,属于-------?
8在局域网环境中,以下那一项技术主要是用来提供网络冗
-------?
A网络镜像
BRAID5
CHSRP
D全双工通信
9作为一个组织中的信息系统普通用户,以下那一项是不应
该了解的?
A谁负责信息安全管理制度的制定和发布
B谁负责监督安全制度的执行
C信息系统发生灾难后,进行恢复工作的具体流程
D如果违反了安全制度可能会受到惩罚措施
10信息分类是信息安全管理工作的重要环节,下面那一项不
是对信息进行分类时需要重-----?
A信息的价值
B信息的时效性
C信息的存储方式
D法律法规的规定
11下面那一项关于对违反安全规__________定的员工进行惩戒的说法
错误的是?
A对安全违规的发现和验证是进行惩戒的重要前提
BCD
具体描述不清楚
12-----------?
险分析的目标是达到:
A风险影响和保护性措施之间的价值平衡
B风险影响和保护性措施之间的操作平衡
C风险影响和保护性措施之间的技术平衡
D风险影响和保护性措施之间的逻辑平衡
13以下哪一项是DOS攻击的一个实例?
ASQL注入
BIPSoof
CSmurf攻击
D字典破解
除了这个还有CC、PINGOFDEATH、DEARDROP、SYNFLOOD、
FRAGGLE碎片攻击
14下面一行是某个UNIX文件的详情,关于该文件权限的描
述不正确的是‘drwxr—xrwx2groupuser409605-05
09:
14file
A这是一个目录,名称是‘file’
B文件属组是group
C“其他人”对该文件具有读、写、执行权限(这个是错误的)
Duser的成员对此文件没有写权限
15下列哪一组是Orecle数据库的默认用户名和默认口令?
A用户名:
Scott;口令:
tiger
B用户名:
‘sa’:
口令:
null
C用户名:
‘ROOT’口令:
null
D用户名:
‘ADMIN’口令:
null
16宏病毒是一种专门感染微软office格式文件的病毒,下
列()
A*.exe
B*.doc
C*.xls
D*.ppt
这个题目描述不清晰
如果说宏病毒不会感染什么样的文件,那么我们说是*.exe
如果说宏病毒可能是什么样的扩展名,则可能是*.exe
17下面把一项最准确的阐述了安全监测措施和安全审计措
施之间的区别?
A审计措施不能自动执行,而监测措施可以自动执行
B监测措施不能自动执行,而审计措施可以自动执行
C审计措施使一次性地或周期性进行,而审计措施是实时地
进行
D监测措施是指一次性地或周期性地进行,而审计措施是实
时地进行
18口令是验证用户身份的最常用手段,以下那一种口令的风
险影响范围最大-----------?
A长期没有修改的口令
B过短的口令两个人公用的口令
C两个人公用的口令
D设备供应商提供的默认口令
19下列那一项是对信息系统经常不能满足用户需求的最好
解释
A没事适当的质量管理工具
B经常变化的用户需求
C用户参与需求挖掘不够
D项目管理能力不强
20“配置管理”是系统工程中的重要概念。
它在软件工程和
信息安全工程中得“配置管理”的解释最准确的是?
A配置管理的本质是变更流程管理
B配置管理是一个对系统(包括软件、硬件、文档、测试设
备,开发-----行控制的过程
C管理配置是对信息系统的技术参数进行管理
D管理配置是对系统基线和源代码的版本进行管理
21在信息系统的设计阶段必须做以下工作除了:
A决定使用哪些安全控制措施
B对设计方案的安全性进行评估
C开发信息系统的运行维护手册
D开发测试、验收和认可方案
22在SSE-CMM中对工程过程能力的评价分为三个层次,由宏
观到微观依次是
A能力级别-公共特征(CF)-通用实践(GP)
B能力级别-通用实践-(GP)-公共特征(CF)
C通用实践-(GP)-能力级别-公共特征(CF)
D公共特征(CF)-能力级别-通用实践-(GP)
通用实践—公共特征—能力级别
从微观到宏观
23根据《信息系统安全保障评估框架第四部分:
工程保障》
安全工程过程
A未实施、基本实施、计划跟踪、量化控制、充分定义和持
续改进----
B未实施、基本实施、计划跟踪,充分定义、量化控制和持
续改进------
C基本实施、计划跟踪、充分定义、量化控制和持续改进等
5个------
D基本实施、计划跟踪、量化控制、充分定义和持续改进等
5个------
工程过程为6个,如果仅仅能力成熟度,实际上没有做怎么
能谈及做的如何呢
25何种情况下,一个组织应当对公众和媒体公告其信息系统
中发生的信息安全-----------?
A当信息安全事件的负面影响扩展到本组织以外时
B只要发生了安全事件就应当公告
C只有公众的生命财产安全受到巨大危害时才公告
D当信息安全事件平息之后
26面对ISO270001的说法最准确的是:
A该标准的题目是信息安全管理体系实施指南
B该标准为度量信息安全管理体系的开发和实施过称提供的
一套标准
CD
建立信息安全管理体系的要求
27以下对于IATF信息安全保障技术框架的说法错误的是:
A它有美国国家安全局公开发布
B它是核心思想是信息安全深度防御(Defenense-in-Depth)
C它认为深度防御应当从策略、技术和运维三个层面来进行
D
1.IATF描述哪个是错误的?
策略、技术和运行(没有策略,是人)
IATF是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施
提供技术指南。
IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略
(Defense-in-Depth)”。
IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障
领域:
保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
人,借助技术的支
持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一。
IATF
是ISMS的雏形,ISMS的四个基本要素:
策略、组织(人)、技术、运行(操作)
28---有关我信息安全管理体制的说法错误的是?
A目前我国的信息安全保障工作是相关部门各司其职,相互
配合、齐抓共管
B我国的信息安全保障工作综合利用法律、管理和技术的手
段
C我国信息安全的信息安全管理坚持综合治理、及时检测、
快速响应的方针----
D我国对于信息安全责任的原则是是谁主管,谁负责:
谁经
营,谁负责------经营
29一家商业公司的网站发生黑客非法入侵和攻击事件后,应
及时向那一家--------------?
A公安部公共信息网络安全监察及其各地相应部门
B国家计算机网络与信息安全管理中心
C互联网安全协会
D信息安全产业商会
30为中国信息安全测评中心cisp注册信息安全专业人员,
对通过cisp之外还需要满足一基本要求,以下哪一项不属
于这些基本要求:
A满足注册信息安全人员(cisp)注册资质的教育背景要求
B同意并遵守注册信息安全专业人员(cisp)执业准则
C在政府机关或重要信息系统的主管后运营单位从事信息安
全保障工作或为其提供安全
D参加并完成由中国信息安全测评中心(CNITSEC)授权培训
机构组织的注册信息安全专业人员(cisp)专业培训
31下列信息安全的认识不正确的是:
A安全是会随时间的推移而变化
B世上没有100%的安全
C合理的投资加可识别的风险即为安全
D安全是相对的,不安全是绝对的
32信息安全保障的最终目标是:
A保障信息系统实现组织机构的使命
B确保系统的保密性,完整性和可用性
C掌握系统的风险,制定正确的策略
D使系统的技术、管理、工程过程和人员等安全保障要素达
-------
整个生命周期的动态持续性的长效安全
33OSI开放系统互联安全体架构中的安全服务分为鉴别服
务,访问控制、抵赖服务,其中机密性服务描述正确的是
A包括原发方抵赖和接受方抗抵赖
B包括连接机密性、无连接机密性、选择字段机密性和业务
--------
C包括对等实体鉴别和数据源鉴别
D包括具有恢复功能的连接完整性,没有恢复功能能的连接
完---和选择字段无连接完整性
34、对称密钥的密码技术具有很多优点,其中不包括:
A可提供数字签名、零知识证明等额外服务
B加密/解密速度快,不需占用较多在资源
C通信方事先不需要通过保密信道交换密钥
D密钥持有量大大减少
如果非对称的话,题干上,则选择B,而ACD为非对称的,
所以题目应该是非对称
35关于加密算法的应用范围,说话正确的有()
ADSS用于数字签名,RSA用于加密和签名
BDSS用于密钥交换,IDEA用于加密和签名
CDSS用于数字签名,MD5用于加密和签名
DDSS用于加密和签名,MD5用于完整性效验
36以下哪一项是基于一个大的整数很难分解成两个素数因
数?
AECC
BRSACD
37下面哪种VPN技术工作的网络协议层次最高:
AIPSECVPN
BSSLVPN
CL2TPVPN
DGREVPN
38PKI在验证一个数字证书时需要查看——来确认
AARL
BCSS
CKMS
DCRL
39---公司要为机房配备灭火器材,你认为应该选择下面哪
一组最----?
A干粉灭火器、卤代烷灭火器、二氧化的灭火器
B水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火
器
C粉状石墨灭火器、铸铁屑灭火器
DHalon灭火器、卤代烷灭火器
40“公共交换电话网络”是一种语音通信电路交换网络,目
前在技术-------它的英文缩写是:
APSTN
BDDN
CISDN
DATM
41以下哪一项不是应用层防火墙的特点?
A更有效的阻止应用层攻击
B工作在OSI模型的第七层
C速度快且对用户透明
D比较容易进行审计
42----桥接或通明模式是比较流行防火墙部署方式,这种方
式----?
A不需要对原有的网络配置进行修改
B性能比较高
C防火墙本身不容易受到攻击
D易于在防火墙上实现NAT
43以下哪一项不是IDS可以解决的问题:
A弥补网络协议的弱点
B识别和报告对数据文件的改动
C统计分析系统ongoing异常活动模式
D提升系统监控能力
44私网地址用于配置本地网络,下面的地址中,属于私网
----?
45在局域网环境中,以下哪一项技术主要是用来提供网络冗
------?
A网络镜像
BRAID5
CHSRP和STP
D全双工通信
46当一个应用系统被攻击并受到了破坏后,系统管理员重新
安装和配置了此应用----前管理员无需查看:
A访问控制列表
B系统服务配置情况
C审计记录
D用户账户和权限的设置
47网络隔离技术的目标是确保把有害的攻击隔离,在保证可
信网络内部不外泄前提-----络间数据的安全交换,下列隔
离技术中,安全性最好的是———。
A多重要安全网关
B防火墙
CVLAN隔离
D物理隔离
48在Windowsxp中用事件查看器查看日志文件,可看到的
日志包括--------。
A用户访问日志,安全性日志,系统日志和IE日志
B应用程序日志,安全性日志,系统日志和IE日志
C网络攻击日志,安全性日志,记账日志和IE日志
D网络攻击日志,安全性日志,服务日志和IE日志
49Windows操作系统的注册表运行命令是:
ARegsvr32
BRegegit
50Windows服务说法错误的是()
A为了提升系统的安全性管理员应尽量关闭不需要的服务
B可以作为独立的进程运行或以DLL的形式依附在Svchost
CWindows服务只有在用户成功登录系统后才能运行
DWindows服务通常是以管理员的身份运行的
51在linux系统中配置文件通常存放在什么目录下-----?
A./boot
B./etc
C./dev
D./lib
52----关于SQLserver数据库安全的说法错误的是:
A永远不要使用SA账号
B不要设置太多具有管理权限的账号
C在进行安全配置前,应安装最新的补丁程序------
D设置健壮密码,并定期更换
53以下对蠕虫病毒的描述错误的是:
A蠕虫的传播无需用户操作
B蠕虫会消耗内存或网络宽带,导致DOS
C蠕虫的传播需要通过“宿主”程序或文件
D蠕虫程序一般由“传播模块”、“隐藏模块”和-----------
54为了防止电子邮件中的恶意代码,应该用——方式阅读电
子邮件
A纯文本
B网页
C程序
D回话
55以下哪一项不是流氓软件的特征?
A通常通过诱骗或其他软件捆绑在用户不知道的情况下
B通常添加驱动保护使用户难以卸载
C通常会启动无用的程序浪费计算机的资源
D通常会显示下流的言论
56在典型的web应用站点的层次结构中,“中间件”是在哪
里运行的---
A浏览器客户端
Bweb服务器
C应用服务器
D数据库服务器
57为了应对日益严重的垃圾邮件问题,人们设计和应用了各
种垃圾文件消耗资源最多的一种垃圾邮件过滤机制:
ASMTP身份认证
B逆向名字解析
C黑名单过滤
D内容过滤__
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 练习题