CISP模拟题DOC.pdf
《CISP模拟题DOC.pdf》由会员分享,可在线阅读,更多相关《CISP模拟题DOC.pdf(18页珍藏版)》请在三一文库上搜索。
1、银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 CISP 模拟考试(四) 1、 以下哪一项对安全风险的描述是准确的? A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 2、以下哪些不属于脆弱性范畴? A、黑客攻击 B、操作系统漏洞
2、C、应用程序BUG D、人员的不良操作习惯 3、依据信息系统安全保障模型,以下那个不是安全保证对象 A、机密性 B、管理 C、过程 D、人员 4、系统审计日志不包括以下哪一项? A、时间戳 B、用户标识 C、对象标识 D、处理结果 5、TCP 三次握手协议的第一步是发送一个: A、SYN 包 B、SCK 包 C、UDP 包 D、NULL 包 6、以下指标可用来决定在应用系统中采取何种控制措施,除了 A、系统中数据的重要性 B、采用网络监控软件的可行性 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街1
3、1 号国宾写字楼602 室 C、如果某具体行动或过程没有被有效控制,由此产生的风险等级 D、每个控制技术的效率,复杂性和花费 8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程 序做出更改。为防止这种可能,要增强: A、工作处理报告的复查 B、生产程序于被单独控制的副本之间的比较 C、周期性测试数据的运行 D、恰当的责任分割 9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制 程序是保证安全的根本。在程序设计阶段,推荐使用的方法有: a 建立完整的与安全相关的程序文件 b 严格控制程序库 c 正确选用程序开发工具 d 制定适当
4、的程序访问控制 A. a、b、c、d B. a、b、c C. b、c、d D. b、c 10、 Chinese Wall 模型的设计宗旨是: A、用户只能访问那些与已经拥有的信息不冲突的信息 B、用户可以访问所有的信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问那些没有选择的信息 11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列: A、仅用口令,口令及各人识别号(PIN) ,口令响应,一次性口令 B、口令几个人识别号(PIN)口令响应,一次性口令,仅由口令 C、口令响应,一次性口令,口令及个人识别号(PIN) ,仅有口令 D、口令响应,口令及个人识别号(PIN) ,
5、一次性口令,仅有口令 12、下面那个协议在TCP/IP 协议的低层起作用? A、SSL 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 B、SKIP C、S-HTTP D、S-PPC 13、SSE-CMM ,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重 于 A、定义 B、计划 C、测量 D、实施 14、 UDP 端口扫描的依据是: A、根据扫描对放开房端口返回的信息判断 B、根据扫描对方关闭端口返回的信息判断 C、综合考虑A 和 B 的情况进行判断
6、 D、既不根据A 也不根据B 15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合 适于在互联网上建立一个安全企业内部互联网的? A、用户信道加密 B、按庄加密的路由器 C、安装加密的防火墙 D、在私有的网络服务器上实现密码控制机制 16、以下的危险情况哪一个不适与数字签名和随机数字有关的? A、伪装 B、重复攻击 C、密码威胁 D、拒绝服务 17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的? A、基于身份的制度 B、基于身份认证的制度 C、用户指导制度 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-6
7、25 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 D、强制访问控制制度 18、在 OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下那 一层没有提供机密性服务? A 、表示层 B 、传输层 C 、网络层 D 、会话层 19、下面有关IPSec 的描述中错误的是? 21、 “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级 分为: A、普密、商密两个级别 B、低级和高级两个级别 C、绝密、机密、秘密三个级别 D、一密、二密、三密、四密四个级别 22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的
8、安全需要仍需要建立 信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪 项信息? A、授权用户列表 B、事件或交易尝试的类型 C、进行尝试的终端 D、被获取的数据 23、帧中继和X.25 网络是以下哪个选项的一部分? A、电路交换服务 B、单元交换服务 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 C、分组交换服务 D、专用数字服务 24、 在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力? A 、对话管理服
9、务 B 、事务管理服务 C 、资源管理服务 D 、控制管理服务 25、为了阻止网络假冒,最好的方法是: A、回拨技术 B、文件加密 C、回拨技术加上数据加密 D、拨号转移技术 26 以下哪一项不能适应特洛伊木马的攻击? A、强制访问控制 B、自主访问控制 C、逻辑访问控制 D、访问控制表 27、 Secure Sockets Layer(SSL)协议不提供哪个服务? 28、以下哪一种人给公司带来最大的安全风险? A 临时工 B 咨询人员 C以前员工 D当前员工 29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能 可以确保这些改动的影响处理过程,保证它们对系统的
10、影响风险最小? 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 A安全管理 B变更控制 C问题追踪 D问题升级程序 30应用软件测试的正确顺序是: A、集成测试,单元测试,系统测试,交付测试 B单元测试,系统测试,集成测试,交付测试 C交付测试,单元测试,集成测试,系统测试 D单元测试,集成测试,系统测试,交付测试 31、哪个 TCP/IP 指令会得出下面结果? Interface:199.102.30.152 Internet Address Physical Addr
11、ess Type 199.102.30.152Ao-ee-oo-5b-oe-ac dynamic A、 ARP B、 Netstat C、 Tracert D、 Nbtstat 32、哪个 TCP/IP 协议能够表明域里哪台是邮件服务器? A、FTP B、nslookup C、tracert D、Telnet 33、 SMTPl 连接服务器使用端口 A、21 B、25 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 34、 B、事务处理器和存储管理器 C、存储管理器和查询
12、处理器 D、文件管理器和存储管理器 35 SQL 语言可以在宿主语言中使用,也可以独立地交互式使用。 A.寄宿 B.嵌入 C.混合 D.并行 36下列为对称加密算法的例子为 A.Rijndael B.RSA C.Diffie-Hellman D.Knapsack 37下面哪种不是WINDOWS 2000 安装后默认有的共享? A.C B.Ipc C.Admin D.Systemroot 38 在 WINDOWS 2000 系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系? A.NETSTAT B.NET USE C.FPORT D.URLSCAN 39为尽量防止通过浏览网页感染
13、恶意代码,下列做法中错误的是: A.不使用 IE 浏览器,而使用Opera 之类的第三方浏览器。 B.关闭 IE 浏览器的自动下载功能。 C.禁用 IE 浏览器的活动脚本功能。 D.先把网页保存到本地再浏览。 银长城信息技术有限公司 北京银长城信息技术有限责任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 40下列关于病毒和蠕虫的说法正确的是: A.红色代码( CodeRed )是病毒。 B.Nimda是蠕虫。 C.CIH 病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000. D.世界上最早的病毒是小球
14、病毒。 41、 D、以上都不是 42、下列为非对称加密算法的例子为 A.IDEA B.DES C.3 DES D.ELLIPTOC CURVE 43为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能? A.人际关系技能 B.项目管理技能 C.技术技能 D.沟通技能 44保护轮廓(PP)是下面哪一方提出的安全要求? A.评估方 B.开发方 C.用户方 D.制定标准方 45在执行风险分析的时候,预期年度损失(ALE )的计算是: A.全部损失乘以发生频率 B.全部损失费用实际替代费用 C.单次预期损失乘以发生频率 D.资产价值乘以发生频率 银长城信息技术有限公司 北京银长城信息技术有限责
15、任公司 电话: (010)68004665-625 网址: http:/ 地址:北京市阜外大街11 号国宾写字楼602 室 46有三种基本的鉴别的方式:你知道什么,你有什么,以及: A.你需要什么 B.你看到什么 C.你是什么 D.你做什么 47以下哪个选项不是信息中心(IC)工作职能的一部分? A.准备最终用户的预算 B.选择 PC的硬件和软件 C.保持所有PC的硬件和软件的清单 D.提供被认可的硬件和软件的技术支持 48 49在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公 司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和: A.有控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 模拟 DOC
链接地址:https://www.31doc.com/p-4971857.html