CISP模拟题7及答案
注册信息安全专业人员资质模拟考试(CISP)
注册信息安全专业人员资质考试 CISP 模拟题
姓名 身份证
考试日期
声明:
(1) 本考卷题目知识产权属于中国信息安全测评中心,任何人不可 将考试题目泄露给他人,违者将追究其相关责任。
(2) 本试卷均为单选题,请选择最恰当的一个答案作答。 (3)如有任何建议请 e-mail: training@
40. 下面哪一项不是主机型入侵检测系统的优点? A. 性能价格比高 B. 视野集中 C. 敏感细腻 D. 占资源少
答案:D。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概 念。
41. 以下哪一项是伪装成有用程序的恶意软件? A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序
4. Chinese Wall 模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息
答案:A。 备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA) Chinese Wall 模型],基本概念理解
答案:B。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代 码]
42. 计算机病毒会对下列计算机服务造成威胁,除了: A. 完整性 B. 有效性 C. 保密性 D. 可用性
页码:9
注册信息安全专业人员资质模拟考试(CISP)
答案:C。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代 码]
答案:C。
26. 从安全的角度来看,运行哪一项起到第一道防线的作用: A. 远端服务器 B. Web 服务器 C. 防火墙
页码:6
D. 使用安全 shell 程序 答案:C。
注册信息安全专业人员资质模拟考试(CISP)
27. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? A. 访问路径 B. 时戳 C. 数据定义 D. 数据分类
答案:C。
22. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B. 进行离职谈话,禁止员工账号,更改密码 C. 让员工签署跨边界协议 D. 列出员工在解聘前需要注意的所有责任
答案:A。
23. 下面哪一种攻击方式最常用于破解口令? A. 哄骗(spoofing) B. 字典攻击(dictionary attack) C. 拒绝服务(DoS) D. WinNuk
答案:D。
17. 下列哪一项能够提高网络的可用性? A. 数据冗余 B. 链路冗余 C. 软件冗余 D. 电源冗余
答案:选项 B。 备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概 念。
18. 一下那一项是基于一个大的整数很难分解成两个素数因数? A. ECC B. RSA C. DES D. Diffie-Hellman
答案:B。
24. 下面哪一项组成了 CIA 三元组? A. 保密性,完整性,保障 B. 保密性,完整性,可用性 C. 保密性,综合性,保障 D. 保密性,综合性,可用性
答案:B。
25. Intranet 没有使用以下哪一项? A. Java 编程语言 B. TCP/IP 协议 C. 公众网络 D. 电子邮件
答案:B。
30. 下列哪一个说法是正确的? A. 风险越大,越不需要保护 B. 风险越小,越需要保护 C. 风险越大,越需要保护 D. 越是中等风险,越需要保护
答案:C。
31. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了 抗抵赖性? A. 表示层 B. 应用层 C. 传输层 D. 数据链路层 答案:B 备注:[信息安全架构和模型]
答案:C。
13. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部 D. 国家密码管理委员会办公室 答案:B。
14. 为了保护 DNS 的区域传送(zone transfer),你应该配置防火墙以阻止 1. UDP 2. TCP 3. 53 4. 52 A. 1,3 B. 2,3 C. 1,4 D. 2,4
43. 以下哪一种局域网传输媒介是最可靠的? A. 同轴电缆 B. 光纤 C. 双绞线(屏蔽) D. 双绞线(非屏蔽)
答案:B。
44. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础? A. 制度和措施 B. 漏洞分析 C. 意外事故处理计划 D. 采购计划
答案:A。
45. 密码分析的目的是什么? A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位
7. 在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率
答案:C。 备注:[(PT)安全管理]-[(BD)关键安全管理过程]-[(KA)风险评估],基本概念。
8. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及: A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么
答案:B。
28. 下面哪种方法产生的密码是最难记忆的? A. 将用户的生日倒转或是重排 B. 将用户的年薪倒转或是重排 C. 将用户配偶的名字倒转或是重排 D. 用户随机给出的字母
答案:D。
29. 从风险分析的观点来看,计算机系统的最主要弱点是: A. 内部计算机处理 B. 系统输入输出 C. 通讯和网络 D. 外部计算机处理
答案:C。 备注:[安全技术][ICT 信息和通信技术-应用安全(电子邮件)]
3. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪
一种拓扑结构的网络的? 案:A。 备注:[安全技术][ICT 信息和通信技术]
答案:C。 备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)访问控制系统]
9. 以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工
答案:D。 备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
10. SSL 提供哪些协议上的数据安全: A. HTTP,FTP 和 TCP/IP B. SKIP,SNMP 和 IP C. UDP,VPN 和 SONET D. PPTP,DMI 和 RC4
答案:选项 A。
36. 操作应用系统由于错误发生故障。下列哪个控制是最没有用的? A. 错误总计 B. 日志 C. 检查点控制 D. 恢复记录
答案:选项 A。
37. 在许多组织机构中,产生总体安全性问题的主要原因是: A. 缺少安全性管理 B. 缺少故障管理 C. 缺少风险分析 D. 缺少技术控制机制
答案:A。
页码:3
注册信息安全专业人员资质模拟考试(CISP)
11. 在 Windows 2000 中可以察看开放端口情况的是: A. nbtstat B. net C. net show D. netstat
答案:D。
12. 以下哪一项不属于恶意代码? A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马
答案:B。
19. 下面哪一项是对 IDS 的正确描述? A. 基于特征(Signature-based)的系统可以检测新的攻击类型 B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误 报 C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D. 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
答案:D。
20. ISO 9000 标准系列着重于以下哪一个方面? A. 产品 B. 加工处理过程 C. 原材料 D. 生产厂家
页码:5
答案:B
注册信息安全专业人员资质模拟考试(CISP)
21. 以下哪一项是和电子邮件系统无关的? A. PEM(Privacy enhanced mail) B. PGP(Pretty good privacy) C. X.500 D. X.400
页码:7
注册信息安全专业人员资质模拟考试(CISP)
32. 保护轮廓(PP)是下面哪一方提出的安全要求? A. 评估方 B. 开发方 C. 用户方 D. 制定标准方
答案:C。
33. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A. 标准(Standard) B. 安全策略(Security policy) C. 方针(Guideline) D. 流程(Procedure)
页码:1
1. 下述攻击手段中不属于 DOS 攻击的是: ( ) A. Smurf 攻击 B. Land 攻击 C. Teardrop 攻击 D. CGI 溢出攻击
答案:D。
注册信息安全专业人员资质模拟考试(CISP)
2. 以下哪一个协议是用于电子邮件系统的? A. X.25 B. X.75 C. X.400 D. X.500
页码:2
注册信息安全专业人员资质模拟考试(CISP)
6. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时 使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 答案:C。 备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。