当前位置:文档之家› CISP样题-含答案

CISP样题-含答案

1.以下对信息安全问题产生的根源描述最准确的是:A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4. 下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指下面那种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7. 电子商务交易必须具备抗抵赖性,目的在于防止。

A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答9. 下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。

B. DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显式地赋予访问者。

C.在MAC这种模型里,管理员管理访问控制。

管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问它。

页码:211.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba模型中的不允许向上写B.Biba模型中的不允许向下读C.Bell-LaPadula模型中的不允许向下写D.Bell-LaPadula模型中的不允许向上读12.下列关于访问控制模型说法不准确的是?A.访问控制模型主要有 3种:自主访问控制、强制访问控制和基于角色的访问控制。

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

C.基于角色的访问控制 RBAC中“角色”通常是根据行政级别来定义的。

D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。

13.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula模型B.Biba模型C.信息流模型D.Clark-Wilson模型14.下列哪一项关于 Bell-LaPadula 模型特点的描述是错误的?A. 强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。

B. 既定义了主体对客体的访问,也说明了主体对主体的访问。

因此,它适用于网络系统。

C. 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。

D. 比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。

15.下列对于基于角色的访问控制模型的说法错误的是?A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点16.下列哪类访问控制模型是基于安全标签实现的?A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制17.根据 PPDR 模型:A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的D.如果一个系统的安全防护时间为 0,则系统的安全性取决于暴露时间18.下列有关密码学的说法中错误的是:A. 密码学是研究信息系统安全保密的科学。

由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。

B. 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。

C. 密码分析学主要研究加密消息的破译或消息的伪造。

D. 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。

19.非对称密码算法具有很多优点,其中不包括:A. 可提供数字签名、零知识证明等额外服务B. 加密/解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少20.下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?A.身份鉴别和完整性,完整性,机密性和完整性B.完整性,身份鉴别和完整性,机密性和可用性C.完整性,身份鉴别和完整性,机密性D.完整性和机密性,完整性,机密性页码:421.下列哪一种密码算法是基于大数分解难题的?A. ECCB. RSAC. DESD. Diffie-Hellman22.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A.加密密钥B.加密算法C.公钥D.密文23.下列哪一个是 PKI 体系中用以对证书进行访问的协议?A. SSL(加密)B. LDAPC. CAD. IKE24.下列哪一项信息不包含在 X.509 规定的数字证书中?A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥25.以下对于 IPsec 协议说法正确的是:A. 鉴别头(AH)协议,不能加密包的任何部分B. IPsec工作在应用层,并为应用层以下的网络通信提供 VPN功能C. IPsec关注与鉴别、加密和完整性保护,密钥管理不是 IPsec本身需要关注的D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头26.下面安全套接字层协议(SSL)的说法错误的是?A. 它是一种基于 web应用的安全协议B. 由于 SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于 IPSec更简单易用页码:5C. SSL与 IPSec一样都工作在网络层D. SSL可以提供身份认证、加密和完整性校验的功能27.构成 IPSec 的主要安全协议不包括下列哪一项:A. ESPB. DSSC. IKED. AH28.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A. 你是什么B. 你有什么C. 你知道什么D. 你做了什么29.从分析方式上入侵检测技术可以分为:A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A. 电路级网关B. 应用级网关C. 会话层防火墙D. 包过滤防火墙31. 设备可以隔离 ARP 广播帧。

A.路由器B.网桥C.以太网交换机D.集线器页码:632.下列哪个协议可以防止局域网的数据链路层的桥接环路:A. HSRPB. STPC. VRRPD. OSPF33.下列哪一项不是 IDS 可以解决的问题?A. 弥补网络协议的弱点B. 识别和报告对数据文件的改动C. 统计分析系统中异常活动模式D. 提升系统监控能力34.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙35.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A. 防火墙B. IDSC. 漏洞扫描器D. UTM36.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:A. 访问控制列表B. 系统服务配置情况C. 审计记录D. 用户帐户和权限的设置37.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。

下列隔离技术中,安全性最好的是。

A.多重安全网关B.防火墙页码:7C.VLAN 隔离D.物理隔离38.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括。

A.用户访问日志、安全性日志、系统日志和IE日志B.应用程序日志、安全性日志、系统日志和IE日志C.网络攻击日志、安全性日志、记帐日志和 IE日志D.网络连接日志、安全性日志、服务日志和 IE日志39.下列对 windows 服务的说法错误的是()A. 为了提升系统的安全性管理员应尽量关闭不需要的服务B. 可以作为独立的进程运行或以 DLL的形式依附在 Svchost.exeC. windows服务只有在用户成功登录系统后才能运行D. windows服务通常是以管理员的身份运行的40.在 window 系统中用于显示本机各网络端口详细情况的命令是:A. netshowB. netstatC. ipconfigD. netview41.在 Unix/Linux 系统中,口令是以加密的方式存储的,会出现在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/default/passwdD、/etc/default/shadow42. Windows NT 中的组策略适用于:A.S:站点B.D:域C.OU:组织单位D.S,D,OU。

相关主题