注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案 联系客服

发布时间 : 星期六 文章注册信息安全专业人员(CSIP)考试模拟测试题(G)-有答案更新完毕开始阅读393b9f10ef630b1c59eef8c75fbfc77da369975f

注册信息安全专业人员(CSIP)考试模拟测试题(G)

1. CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC 标准的先进性: A. 结构的开放性 答案:C

2. 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812 号),关于推动信息安全等级保护()建设和开展( )工作的通知(公信安[2010]303号)等文件,由公安部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则() A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权 B.测评体系;等级保护评估中心;等级测评;能力验证;取消授权 C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权 D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权 答案:C

3. 以下哪个现象较好的印证了信息安全特征中的动态性( ) A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险 C 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露 答案:B

4. 老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的( ) A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理 B.老王要求下属小张把中心所有计算机贴上密级标志

C.老王每天晚上12 点将涉密计算机连接上互联网更新杀毒软件病毒库 D.老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用 答案:D

5. 关于计算机取征描述不正确的是()

A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动

B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持 C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护

D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤

答案:C 解释:CISP 4.1 版本(2018.10)教材的第156 页。实际的情况是包括证据的获取和证据的分析两个方面。 6. ()第23 条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。

A.《保密法》;涉密程度;涉密信息系统;保密设施;检查合格 B.《国家保密法》;涉密程度;涉密系统;保密设施;检查合格 C.《网络保密法》;涉密程度;涉密系统;保密设施;检查合格 D.《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合 格答案:B

7. Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root 账户、使用网络防火墙和文件权限操作共10 个方面来完成。小张在学习了Linux 系统安全的相关知识后,尝试为自己计算机上的Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。

B. 表达方式的通用性

C. 独立性

D. 实用性

A. 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0 的用户 B. 编辑文件/etc/ssh/sshd _config, 将Permit RootLogin 设置为no

C. 编辑文件/etc/pam.d/system~auth ,设置auth required pam tally. so onerr=fail deny=6 unlock_time-300 D. 编辑文件/etc/profile, 设置TMOUT=600 答案:A

8. PDCA 循环又叫戴明环,是管理学常用的一种模型。关于PDCA 四个字母,下面理解错误的是() A.P 是Plan,指分析问题、发现问题、确定方针、目标和活动计划 B.D 是Do,指实施、具体运作,实现计划中的内容

C.C 是Check,指检查、总结执行计划的结果,明确效果,找出问题 D.A 是Aim,指瞄准问题,抓住安全事件的核心,确定责任 答案:D

9. 在国家标准GB/T 20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面? () A.保障要素、生命周期和运行维护 B.保障要素、生命周期和安全特征 C.规划组织、生命周期和安全特征 D.规划组织、生命周期和运行维护 答案:B

10. 目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() A. 喜欢恶作剧、实现自我挑战的娱乐型黑客 B. 实施犯罪、获取非法经济利益网络犯罪团伙 C. 搜集政治、军事、经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队 答案:B

11. 若一个组织声称自己的ISMS 符合ISO/IEC 27001 或GB/T22080 标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施() A. 资产清单 B. 资产责任人 C. 资产的可接受使用

D. 分类指南,信息的标记和处理 答案:D

12. 有关质量管理,错误的理解是()。

A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动 B.规范质量管理体系相关活动的标准是ISO 9000 系列标准

C 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理 E. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量 答案:C

13. 在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP 协议访问信息系统; (2)用户在 登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确性, 如果正确,则鉴别完 成。可以看出,这个鉴别过程属于()

A. 单向鉴别B 双向鉴别C 三向鉴别D.第三方鉴别 答案:A

14. 随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。

A. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身 B. 恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀 C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称 答案:D

15. 随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式()

A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件 B. 利用即时通讯软件发送指向恶意网页的URL C. 利用即时通讯软件发送指向恶意地址的二维码 D. 利用即时通讯发送携带恶意代码的JPG 图片 答案:C

16. GB/T 22080-2008 《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA 模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。 A.“制定ISMS 方针”是建立ISMS 阶段工作内容

B.“安施培训和意识教育计划”是实施和运行ISMS 阶段工作内容 C.“进行有效性测量”是监视和评审ISMS 阶段工作内容 D.“实施内部审核”是保持和改进ISMS 阶段工作内容 答案:D

17. 某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法() A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码 B. 对代码进行严格检查,避免存在SQL 注入漏洞的脚本被发布 C. 使用静态发布,所有面向用户发布的数据都使用静态页面 D. 在网站中部署防SQL 注入脚本,对所有用户提交数据进行过滤 答案:C

18. 信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续 B. 客观证据;安全保障工作;信息系统;生命周期;动态持续 C. 客观证据;安全保障工作;生命周期;信息系统;动态持续 D. 客观证据;安全保障工作;动态持续;信息系统;生命周期 答案:B

19. 某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A.更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B.向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能 C.禁止在企业内部使用如U 盘、移动硬盘这类的移动存储介质

D.在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部 答案:B

20. 分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的() A.保密性 答案:C

21. 作为信息安全从业人员,以下哪种行为违反了CISP 职业道德准侧() A.抵制通过网络系统侵犯公众合法权益 B.通过公众网络传播非法软件

C.不在计算机网络系统中进行造谣、欺诈、诽谤等活动 D.帮助和指导信息安全同行提升信息安全保障知识和能力。 答案:B

22. Apache HTTP Server(简称Apache)是个开放源码的Web 服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施() A .不选择Windons平台,应选择在Linux平台下安装使用 B.安装后。修改配置文件httpd.conf中的有关参数 C.安装后。删除Apache HTTP Server源码

D.从正确的官方网站下载Apache HTTP Server. 并安装使用 答案:B

23. 安全漏洞产生的原因不包括以下哪一点() A.软件系统代码的复杂性

B.软件系统市场出现信息不对称现象 C.复杂异构的网络环境 D.攻击者的恶意利用 答案:D

24. 某IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()

A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行

B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用

C.公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型 D.公司应急预案对事件分类依据GB/Z 20986 – 2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准 答案:A

25. 某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。 A.仅管理员可访问 答案:C

26. 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1 和资产A2,其中资产A1 面临两个主要威胁: 威胁T1 和威胁T2: 而资产A2 面临一个主要威胁: 威胁T3;威胁T1 可以利用的

B.所有合法用户可访问

C.允许匿名

D.三种方式一样

B.完整性

C.可用性

D.真实性