CISP考试模拟题 联系客服

发布时间 : 星期一 文章CISP考试模拟题更新完毕开始阅读e93568ed81c758f5f61f67e2

B. C.

破坏计算机信息系统罪 利用计算机实施犯罪

D. 国家重要信息系统管理者玩忽职守罪

97、下面有关我国标准化管理和组织机构的手法错误的是: A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构

B. 国家标准化技术委员会承担着国家标准的制定和修订工作 C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D. 全国信息安全标准化技术委员负责统一协调申报信息安全国家标准年度计划

项目 98、下面有关我信息安全管理体制的说法错误的是:

A. 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面 B. 我国的信息安全保障工作综合利用法律、管理和技术的手段 C. D.

我国的信息安全管理应坚持综合治理、及时检测、快速响应的方针 我国对于信息安全责任的原则是谁主管谁负责;谁经营、谁负责

99、下面说法错误的是: A. 我国密码算法的审批和商用密码产品许可证 B. 对计算机网络上危害国家安全的事件进行侦 C. D. A. B. C.

公共信息网络安全监察和信息安全产品的测 全国保守国家秘密的工作由国家保密局负责 公安部公共信息网络安全监察局及其各地相应部门 国家计算机网络与信息安全管理中心 互联网安全协会

100、一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?

D. 信息安全产业商会

1、信息安全发展各阶段是与信息技术发展阶段息息相关的,其中,信息安全保障阶段对应下面哪个信息技术发展阶段? A、通信阶段 B、网络阶段 C、计算机阶段 D、网络化社会阶段 2、关于信息安全策略的说法中,下面哪种说法是正确的?

A、信息安全策略的制定是以信息系统的规模为基础

B、信息安全策略的制定是以信息系统的网络拓扑结构为基础 C、信息安全策略是以信息系统风险管理为基础

D、在信息系统尚未建设完成之前,无法确定信息安全策略

3、信息系统安全保障要求包括哪些内容? A、信息系统安安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度级要求

B、信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统工程安全保障要求

C、系统技术保障控制要求、信息系统管理保障控制要求、信息系统工程保障控制要求 D、系统安全保障目的、环境安全保障目的

4、对信息系统而言,信息系统安全目标是——在信息系统安全特性和评估范围之间达成一致的基础 A、开发者和评估者 B、开发者、评估者和用户 C、开发者和用户 D、评估者和用户

- 13 -

5、信息安全保障强调安全是动态的安全,意味着:

A、信息安全是一个不确定性的概念 B、信息安全是一个主观的概念 C、信息安全必须涵盖信息系统整个生命周期 D、信息安全只能是保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全

6、什么是安全环境? A、组织机构内部相关的组织、业务、管理策略

B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等 C、国家的法律法规、行业的政策、制度规范等 D、以上都是

7、以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?

A、强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程

B、强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标

C、以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心 D、通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

8、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A、提高信息技术产品的国产化率 C、加快信息安全人才培养 9、PPOR模型不包括:

B、保证信息安全资金投入

D、重视信息安全应急处理工作

A、策略 B、检测 C、响应 D、加密 10、关于信息保障技术框架(IATF),下列哪种说法是错误的?

A、IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障 B、IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作; C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;

D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

11、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是: A、在安全的传输信道上进行通信 B、通讯双方通过某种方式,安全且秘密地共享密钥

C、通讯双方使用不公开的加密算法D、通讯双方将传输的信息夹杂在无用信息中传输并提取

12、常用的混合加密(Hybrid Encryption)方案指的是: A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商

B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商 C、少量数据使用公钥加密,大量数据则使用对称加密 D、大量数据使用公钥加密,少量数据则使用对称加密

- 14 -

13、流密码和分组密码相比,优势在于:、

A、安全性更佳 B、能够加密任意大小的明文 C、流密码算法的密钥可以重复使用D、在实现上通常开销比较小

14、中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指: A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了西安通的消息摘要

C、对于一个已知的消息摘要,能够恢复其原始消息

D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证 A、消息伪造

B、消息篡改

C、消息重放

D、未认证消息

15、时间戳的引入主要是为了防止: 16、以下对于IPsec协议说法正确的是:

A、鉴别头(AH)协议,不能加密包的任何部分

B、IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能

C、IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的

D、在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始

包头

17、以下哪一项不是工作在网络第二层的隧道协议? A、VLP B、L2F C、PPTP D、L2TP 18、证书中一般不包含以下内容中的: A、证书主体的名称 B、证书主体的公钥

C、签发者的签名

D、以上都是

19、下面哪一个情景属于身份鉴别(Aothentication)过程? A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,那些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

20、下面对于SSL工作过程的说法错误的是:

A、加密过程使用的加密算法是通过握手协议确定的 记录协议实现的

C、警告协议用于指示在什么时候发生了错误 助于PKI/CA

B、通信双方的身份认证是通过D、通信双方的身份认证需要借

21、下面对于Bell-Lapadula模型定义的访问规则的描述错误的是: A、simple security rule:处于一个级别的主体不能写高于该级别的客体

B、*-property (star property)rule:处于一个级别的主体不能对低于该级别的客体进行写操作 C、strong star property rule:处于一个级别的主体,可以对同一级别的客体进行读和写操作 D、Bell-Lapadula模型的访问规则主要是出于对保密性的保护而制定的 22、下面对于强制访问控制的说法错误的是: A、他可以用来实现完整性保护,也可以用来实现机密性保护 B、在强制访问控制的系统中,用户只能定义课题的安全属性

- 15 -

C、它在军方和政府等安全要求很高的地方应用较多

D、它的缺点是使用中的便利性比较低

23、下面对于基于角色的访问控制的说法错误的是: A、它将若干特定的用户集合与权限联系在一起 B、角色的一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点 24、安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A、Biba模型中的不允许向上写

B、Biba模型中的不允许向下读

C

Bell-LaPadula模型中的不允许向下写

D、Bell-LaPadula模型中的不允许向上读

25、一个VLAN可以看作是一个:

A、冲突域 B、广播域 C、管理域 D、阻塞域 26、保留给自环测试的IP地址是: A、164.0.0.1 B、130.0.0.1

C、200.0.0.1

D、127.0.0.1

27、UDP协议和TCP协议对应于ISO/OSI模型的哪一层? A、链路层 B、传输层 C、会话层 D、表示层

28、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是: A、ARP

B、IGMP

C、ICMP

D、DHCP

29、以下无线加密标准中哪一种安全性最弱? A、wep B、wpa C、wpa2 D、wapi 30、下面哪些协议不属于TCP/IP协议族网络层的协议? A、TCP B、IP C、ICMP D、ARP

31、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A、不需要对原有的网络配置进行修改 B、性能比较高 C、防火墙本身不容易受到攻击 D、易于在防火墙上实现NAT 32、以下哪一项不是应用层防火墙的特点? A、更有效的阻止应用层攻击 B、工作在OSI模型的第七层 C、速度快且对用户透明 D、比较容易进行审计

33、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作: A、异常检测 B、特征检测

C、差距分析

D、比对分析

B、确保密钥D、使计算机

34、可信计算技术不能: A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击 操作和存储的安全

C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性 具有更高的稳定性

35、在UNIX系统中输入命令“Is-al test”显示如下:“-rwxr-xr-x 3 root root 1024Sep 13 11:58 test”对他的含义解释错误的是:

A、这是一个文件,而不是目录 B、文件的拥有者可以对这个文件进行读、写和执行操作 C、文件所属组的成员有可以读它,也可以执行它 D、其它所有用户只可以执行它

- 16 -