没有合适的资源?快使用搜索试试~ 我知道了~
CISP试题及答案-五套题.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 16 浏览量
2023-02-27
20:25:04
上传
评论
收藏 716KB PDF 举报
温馨提示
试读
16页
.
资源推荐
资源详情
资源评论
1。人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:
A. 为了更好的完成组织机构的使命
B。 针对信息系统的攻击方式发生重大变化
C。 风险控制技术得到革命性的发展
D。 除了保密性,信息的完整性和可用性也引起了人们的关注
2。《GB/T 20274 信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:
A。 对抗级
B。 防护级
C。 能力级
D. 监管级
3。下面对信息安全特征和范畴的说法错误的是:
A。 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、
管理、政策等众多因素
B。 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投
入产出而发展
C。 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息
安全责任是没有意义的
D。 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有
不同于传统安全的特点
4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技
术系统分为:
A。 内网和外网两个部分
B。 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D。 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六
个部分
5。 关于信息安全策略的说法中,下面说法正确的是:
A。 信息安全策略的制定是以信息系统的规模为基础
B。 信息安全策略的制定是以信息系统的网络???
C. 信息安全策略是以信息系统风险管理为基础
D。 在信息系统尚未建设完成之前,无法确定信息安全策略
6。 下列对于信息安全保障深度防御模型的说法错误的是:
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此
对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下.
B。 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体
系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统
工程的方法来建设信息系统。
C。 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要
D。 信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”
7。全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有
关人员自身职业发展三方面的共同要求.“加快信息安全人才培训,增强全民信息安全意识”
的指导精神,是以下哪一个国家政策文件提出的?
A。 《国家信息化领导小组关于加强信息安全保障工作的意见》
B. 《信息安全等级保护管理办法》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《关于加强政府信息系统安全和保密管理工作的通知》
8. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?
A. 公安部公共信息网络安全监察局及其各地相应部门
B。 国家计算机网络与信息安全管理中心
C。 互联网安全协会
D. 信息安全产业商会
9。 下列哪个不是《商用密码管理条例》规定的内容:
A。 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作
B。 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控
管理
C. 商用密码产品由国家密码管理机构许可的单位销售
D. 个人可以使用经国家密码管理机构认可之外的商用密码产品
10. 对涉密系统进行安全保密测评应当依据以下哪个标准?
A. BMB20—2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B. BMB22—2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C。 GB17859—1999《计算机信息系统安全保护等级划分准则》
D。 GB/T20271—2006《信息安全技术信息系统统用安全技术要求》
11。 下面对于 CC 的“保护轮廓”(PP)的说法最准确的是:
A。 对系统防护强度的描述
B。 对评估对象系统进行规范化的描述
C。 对一类 TOE 的安全需求,进行与技术实现无关的描述
D。 由一系列保证组件构成的包,可以代表预先定义的保证尺度
12。 关于 ISO/IEC21827:2002(SSE—CMM)描述不正确的是:
A。 SSE—CMM 是关于信息安全建设工程实施方面的标准
B. SSE—CMM 的目的是建立和完善一套成熟的、可度量的安全工程过程
C。 SSE-CMM 模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保
证
D. SSE—CMM 是用于对信息系统的安全等级进行评估的标准
13。 下面哪个不是 ISO 27000 系列包含的标准
A. 《信息安全管理体系要求》
B. 《信息安全风险管理》
C。 《信息安全度量》
D。 《信息安全评估规范》
14. 以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息
安全特征?
A. ITSEC
B。 TCSEC
C. GB/T9387。2
D。彩虹系列的橙皮书
15。 下面哪项不是《信息安全等级保护管理办法》(公通字【2007】43 号)规定的内容
A. 国家信息安全等级保护坚持自主定级、自主保护的原则
B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查
C。 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级
D. 第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每???少进行一
次等级测评
16。 触犯新刑法 285 条规定的非法侵入计算机系统罪可判处_____。
A. 三年以下有期徒刑或拘役
B。 1000 元罚款
C. 三年以上五年以下有期徒刑
D. 10000 元罚款
17. 常见密码系统包含的元素是:
A。 明文,密文,信道,加密算法,解密算法
B。 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D。 消息,密文,信道,加密算法,解密算法
18。 公钥密码算法和对称密码算法相比,在应用上的优势是:
A。 密钥长度更长
B. 加密速度更快
C。 安全性更高
D. 密钥管理更方便
19. 以下哪一个密码学手段不需要共享密钥?
A.消息认证
B。消息摘要
C。加密解密
D.数字签名
20。 下列哪种算法通常不被用户保证保密性?
A。 AES
B。 RC4
C。 RSA
D. MD5
21.数字签名应具有的性质不包括:
A。 能够验证签名者
B。 能够认证被签名消息
C。 能够保护被签名的数据机密性
D。 签名必须能够由第三方验证
22。 认证中心(CA)的核心职责是_____.
A。 签发和管理数字证书
B。 验证信息
C。 公布黑名单
D. 撤销用户的证书
23。 以下对于安全套接层(SSL)的说法正确的是:
A. 主要是使用对称密钥体制和 X。509 数字证书技术保护信息传输的机密性和完整性
B。 可以在网络层建立 VPN
C. 主要使用于点对点之间的信息传输,常用 Web server 方式
D。 包含三个主要协议:AH,ESP,IKE
24。 下面对访问控制技术描述最准确的是:
A。 保证系统资源的可靠性
B。 实现系统资源的可追查性
C. 防止对系统资源的非授权访问
D. 保证系统资源的可信性
25。 以下关于访问控制表和访问能力表的说法正确的是:
A。 访问能力表表示每个客体可以被访问的主体及其权限
B。 访问控制表说明了每个主体可以访问的客体及权限
C. 访问控制表一般随主体一起保存
D。 访问能力表更容易实现访问权限的传递,但回收访问权限较困难
26。 下面哪一项访问控制模型使用安全标签(security labels)?
A. 自主访问控制
B. 非自主访问控制
C. 强制访问控制
D。 基于角色的访问控制
27。 某个客户的网络限制可以正常访问 internet 互联网,共有 200 台终端 PC 但此客户从 ISP
(互联网络服务提供商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问
互联网,要想让全部 200 台终端 PC 访问 internet 互联网最好采取什么办法或技术:
A. 花更多的钱向 ISP 申请更多的 IP 地址
B。 在网络的出口路由器上做源 NAT
C. 在网络的出口路由器上做目的 NAT
D。 在网络出口处增加一定数量的路由器
28. WAPI 采用的是什么加密算法?
A。 我国自主研发的公开密钥体制的椭圆曲线密码算法
B. 国际上通行的商用加密标准
C。 国家密码管理委员会办公室批准的流加密标准
D。 国际通行的哈希算法
29. 以下哪种无线加密标准的安全性最弱?
A. wep
B. wpa
C。 wpa2
D。 wapi
30。 以下哪个不是防火墙具备的功能?
A。 防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件
的组合
B。 它是不同网络(安全域)之间的唯一出入口
C。 能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流
D。 防止来源于内部的威胁和攻击
31。 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:
A. 不需要对原有的网络配置进行修改
B. 性能比较高
C. 防火墙本身不容易受到攻击
D。 易于在防火墙上实现 NAT
32。 有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发
现入侵事件,这种机制称作:
A。 异常检测
剩余15页未读,继续阅读
资源评论
xxpr_ybgg
- 粉丝: 6507
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功