没有合适的资源?快使用搜索试试~ 我知道了~
CISP2016年最新题库266(CISE、CISO通用).pdf
需积分: 0 13 下载量 173 浏览量
2019-07-26
11:36:46
上传
评论 1
收藏 698KB PDF 举报
温馨提示
试读
77页
CISP-PTE认证培训发出以后,好多信息安全职场人、学生在纠结学CISP还是学CISSP,还是学PTE,这里给大家就CISP、CISSP、CISP-PTE介绍一下! CISSP 国际注册信息安全专家 CISP 注册信息安全专业人员 CISP-PTE 注册渗透测试工程师(以下简称PTE) 1 、发证机构 CISP与PTE的发证机构都是中国信息安全测评中心,政府背景给认证做背书,学员信息都在中国政府可控的机构手中; 如果想在政府、国企及重点行业从业,企业获取信息安全服务资质,参与网络安全项目,这两个认证都是非常重要的。 PTE兼具厂商认可背书,持PTE证书360企业安全服务部门免技术面试。 CISSP属于国际认证,认证机构是(ISC)2国际信息系统安全认证协会,更适合外企、涉外服务、大型企业等;
资源推荐
资源详情
资源评论
1
1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核
设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、
国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A.这些行业都关系到国计民生,对经济运行和国家安全影响深远
B.这些行业都是信息化应用广泛的领域
C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业
更突出
D.这些行业发生信息安全事件,会造成广泛而严重的损失
C
2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是
我国信息安全保障工作的最高领导机构 信息化领导小组(27 号文) 网络安全委员会
B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加
强信息安全保障工作的意见》(中办发 27 号文件)并颁布了国家信息安全战略
C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成
功
D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全
保障工作迈出了坚实步伐
A
3.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,
安全保障目的指的是:
A、信息系统安全保障目的
B、环境安全保障目的
C、信息系统安全保障目的和环境安全保障目的
D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障
目的
D
4.以下哪一项是数据完整性得到保护的例子?
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成
操作
2016年3月份CISP最新题库
2
B.在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正
操作
C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什
么操作
D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍
无法查看
B
5.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借
鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理
由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:
A.乙对信息安全不重视,低估了黑客能力,不舍得花钱
B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费
C.甲未充分考虑网游网站的业务与政府网站业务的区别
D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
A
6.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网
络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以
下说法不正确的是:
A.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不
同政府部门的多个机构共同承担
C.各国普遍重视信息安全事件的应急响应和处理 p24
D.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与
企业之间的合作关系
B
7.与 PDR 模型相比,P2DR 模型多了哪一个环节?
A.防护
B.检测
C.反应
D.策略
3
D
8.以下关于项目的含义,理解错误的是:
A.项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独
特的产品、服务或成果而进行的一次性努力。
B.项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。
C.项目资源指完成项目所需要的人、财、物等。
D.项目目标要遵守 SMART 原则,即项目的目标要求具体(Specific)、可测量(Measurable)、
需相关方的一致同意(Agree to)、现实(Realistic)、有一定的时限(Time-oriented)
B
9.2008 年 1 月 2 日,美目发布第 54 号总统令,建立国家网络安全综合计划(Comprehensive
National Cybersecurity Initiative,CNCI)。CNCI 计划建立三道防线:第一道防线,减少
漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从
以上内容,我们可以看出以下哪种分析是正确的:
A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B.从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在
的网络基础上修修补补
D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重
点,而是追求所有网络和系统的全面安全保障
A
10.下列对于信息安全保障深度防御模型的说法错误的是:
A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,
因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理
体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息
系统工程的方法来建设信息系统。
C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保
障的重要组成部分。
D.信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。
D
4
11.如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属
于以下哪一类:
A.个人网银系统和用户之间的双向鉴别
B.由可信第三方完成的用户身份鉴别
C.个人网银系统对用户身份的单向鉴别
D.用户对个人网银系统合法性的单向鉴别
C
12.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私
钥解密,恢复出明文。以下说法正确的是:
A.此密码体制为对称密码体制
B.此密码体制为私钥密码体制
C.此密码体制为单钥密码体制
D.此密码体制为公钥密码体制
D
5
13.下列哪一种方法属于基于实体“所有”鉴别方法:
A.用户通过自己设置的口令登录系统,完成身份鉴别
B.用户使用个人指纹,通过指纹识别系统的身份鉴别
C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
D.用户使用集成电路卡(如智能卡)完成身份鉴别
D
14.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能
卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A.实体“所知”以及实体“所有”的鉴别方法
B.实体“所有”以及实体“特征”的鉴别方法
C.实体“所知”以及实体“特征”的鉴别方法
D.实体“所有”以及实体“行为”的鉴别方法
A
15.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软
件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要
对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、
模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?
A.渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
B.渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C.渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
A
剩余76页未读,继续阅读
资源评论
will_sec
- 粉丝: 0
- 资源: 12
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 细胞的奇迹:吃出来的免疫力(美亚畅销书!作者的TED演讲播放量超300万次!《谷物大脑》作者、《三联生活周刊》推荐!吃下对的食物,改善你的... (Z-Library).azw3
- 智能手机产品拆解,使用mindmaster打开
- 11111111111111
- 统信系统ARM64依赖openssl-1.0.2版本的libssl.so.10和libcrypto.so.10文件
- 奥比中光python sdk
- 冯超楠17.py
- OCR识别-基于视觉注意力机制Attention实现的OCR识别算法-附项目源码-优质项目实战.zip
- Java 使用蒙特卡洛方法估算PI的近似值(源代码)
- main.cpp
- 电子木鱼小程序源码电子木鱼小程序源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功