当前位置:文档之家› CISP样题-含答案

CISP样题-含答案

CISP样题-含答案
CISP样题-含答案

1.以下对信息安全问题产生的根源描述最准确的是:

A. 信息安全问题是由于信息技术的不断发展造成的

B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期

内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务:

A、为政府单位信息系统进行安全方案设计

B、在信息安全公司从事保安工作

C、在公开场合宣讲安全知识

D、在学校讲解信息安全课程

3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其

所用,是指:

A、完整性

B、可用性

C、保密性

D、抗抵赖性

4. 下列信息系统安全说法正确的是:

A.加固所有的服务器和网络设备就可以保证网络的安全

B.只要资金允许就可以实现绝对的安全

C.断开所有的服务可以保证信息系统的安全

D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、

完整性服务、抗抵赖服务,其中机密性服务描述正确的是?

A.包括原发方抗抵赖和接受方抗抵赖

B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C.包括对等实体鉴别和数据源鉴别

D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整

性、无连接完整性和选择字段无连接完整性

页码:1

6. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的

目的。其中,“看不懂”是指下面那种安全服务:

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

7. 电子商务交易必须具备抗抵赖性,目的在于防止。

A.一个实体假装成另一个实体

B.参与此交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏

D.信息从被监视的通信过程中泄漏出去

8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:

A.代表着不同的访问控制强度

B.描述了对抗安全威胁的能力级别

C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求

D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答

9. 下列哪一项准确地描述了可信计算基(TCB)?

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统内部的保护机制

D.TCB通过安全标签来表示数据的敏感性

10.下面关于访问控制模型的说法不正确的是:

A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。

B. DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的

访问。访问许可必须被显式地赋予访问者。

C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个

主体能访问哪个对象。但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和

普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以

访问它。

页码:2

11.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型

中的“简单安全规则”?

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

12.下列关于访问控制模型说法不准确的是?

A.访问控制模型主要有 3种:自主访问控制、强制访问控制和基于角色的访问控制。

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可

以访问。

C.基于角色的访问控制 RBAC中“角色”通常是根据行政级别来定义的。

D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政

策。

13.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能

通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

14.下列哪一项关于 Bell-LaPadula 模型特点的描述是错误的?

A. 强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。

B. 既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系

统。

C. 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的

特点。

D. 比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所

使用的实际系统具有直观的联系。

15.下列对于基于角色的访问控制模型的说法错误的是?

A. 它将若干特定的用户集合与权限联系在一起

B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较

便利

D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点

16.下列哪类访问控制模型是基于安全标签实现的?

A. 自主访问控制

B. 强制访问控制

C. 基于规则的访问控制

D. 基于身份的访问控制

17.根据 PPDR 模型:

A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、

动态的循环

B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全

策略的落实情况

C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的

D.如果一个系统的安全防护时间为 0,则系统的安全性取决于暴露时间

18.下列有关密码学的说法中错误的是:

A. 密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅

相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。

B. 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、

包括明文在内的敏感数据。

C. 密码分析学主要研究加密消息的破译或消息的伪造。

D. 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。

19.非对称密码算法具有很多优点,其中不包括:

A. 可提供数字签名、零知识证明等额外服务

B. 加密/解密速度快,不需占用较多资源

C. 通信双方事先不需要通过保密信道交换密钥

D. 密钥持有量大大减少

20.下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?

A.身份鉴别和完整性,完整性,机密性和完整性

B.完整性,身份鉴别和完整性,机密性和可用性

C.完整性,身份鉴别和完整性,机密性

D.完整性和机密性,完整性,机密性

页码:4

21.下列哪一种密码算法是基于大数分解难题的?

A. ECC

B. RSA

C. DES

D. Diffie-Hellman

22.一名攻击者试图通过暴力攻击来获取下列哪一项信息?

A.加密密钥

B.加密算法

C.公钥

D.密文

23.下列哪一个是 PKI 体系中用以对证书进行访问的协议?

A. SSL(加密)

B. LDAP

C. CA

D. IKE

24.下列哪一项信息不包含在 X.509 规定的数字证书中?

A. 证书有效期

B. 证书持有者的公钥

C. 证书颁发机构的签名

D. 证书颁发机构的私钥

25.以下对于 IPsec 协议说法正确的是:

A. 鉴别头(AH)协议,不能加密包的任何部分

B. IPsec工作在应用层,并为应用层以下的网络通信提供 VPN功能

C. IPsec关注与鉴别、加密和完整性保护,密钥管理不是 IPsec本身需要关注的

D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始

包头

26.下面安全套接字层协议(SSL)的说法错误的是?

A. 它是一种基于 web应用的安全协议

B. 由于 SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于 IPSec更简单

易用

页码:5

C. SSL与 IPSec一样都工作在网络层

D. SSL可以提供身份认证、加密和完整性校验的功能

27.构成 IPSec 的主要安全协议不包括下列哪一项:

A. ESP

B. DSS

C. IKE

D. AH

28.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

29.从分析方式上入侵检测技术可以分为:

A、基于标志检测技术、基于状态检测技术

B、基于异常检测技术、基于流量检测技术

C、基于误用检测技术、基于异常检测技术

D、基于标志检测技术、基于误用检测技术

30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,

这种防火墙是以下的哪一种?

A. 电路级网关

B. 应用级网关

C. 会话层防火墙

D. 包过滤防火墙

31. 设备可以隔离 ARP 广播帧。

A.路由器

B.网桥

C.以太网交换机

D.集线器

页码:6

32.下列哪个协议可以防止局域网的数据链路层的桥接环路:

A. HSRP

B. STP

C. VRRP

D. OSPF

33.下列哪一项不是 IDS 可以解决的问题?

A. 弥补网络协议的弱点

B. 识别和报告对数据文件的改动

C. 统计分析系统中异常活动模式

D. 提升系统监控能力

34.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

35.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?

A. 防火墙

B. IDS

C. 漏洞扫描器

D. UTM

36.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,

在该系统重新上线前管理员无需查看:

A. 访问控制列表

B. 系统服务配置情况

C. 审计记录

D. 用户帐户和权限的设置

37.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的

前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是。

A.多重安全网关

B.防火墙

页码:7

C.VLAN 隔离

D.物理隔离

38.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括。

A.用户访问日志、安全性日志、系统日志和IE日志

B.应用程序日志、安全性日志、系统日志和IE日志

C.网络攻击日志、安全性日志、记帐日志和 IE日志

D.网络连接日志、安全性日志、服务日志和 IE日志

39.下列对 windows 服务的说法错误的是()

A. 为了提升系统的安全性管理员应尽量关闭不需要的服务

B. 可以作为独立的进程运行或以 DLL的形式依附在 Svchost.exe

C. windows服务只有在用户成功登录系统后才能运行

D. windows服务通常是以管理员的身份运行的

40.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. netview

41.在 Unix/Linux 系统中,口令是以加密的方式存储的,会出现在哪个文件中?

A、/etc/passwd

B、/etc/shadow

C、/etc/default/passwd

D、/etc/default/shadow

42. Windows NT 中的组策略适用于:

A.S:站点

B.D:域

C.OU:组织单位

D.S,D,OU。

43.以下关于数据库安全的说法错误的是?

A. 数据库系统的安全性很大程度上依赖于 DBMS的安全机制

页码:8

B. 许多数据库系统在操作系统下以文件形式进行管理,因此利用操作系统漏洞可以窃

取数据库文件

C. 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上

解决问题的手段

D. 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护

44.从安全的角度来看,数据库视图(view)的主要用途是:

A. 确保相关完整性

B. 方便访问数据

C. 限制用户对数据的访问.

D. 提供审计跟踪

45.下面关于 IIS 报错信息含义的描述正确的是?

A. 401—找不到文件

B. 403—禁止访问

C. 404—权限问题

D. 500—系统错误

46.下列哪种病毒能对计算机硬件产生破坏?

A.CIH

B.CODE RED

C.维金

D.熊猫烧香

47.下列对于蠕虫病毒的描述错误的是:

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽,导致 DOS

C.蠕虫的传播需要通过“宿主”程序或文件

D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

48.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。

A.纯文本

B.网页

C.程序

D.会话

页码:9

49.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下

哪一项是耗费计算资源最多的一种垃圾邮件过滤机制:

A. SMTP身份认证

B. 逆向名字解析

C. 黑名单过滤

D. 内容过滤

50.无论是哪一种 web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统

安全漏洞属于:

A. 设计型漏洞

B. 开发型漏洞

C. 运行型漏洞

D. 以上都不是

51.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,下列哪一项不属于主动攻

击?

A. 中断

B. 篡改

C. 侦听

D. 伪造

52.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

53.下列哪一项是 DOS 攻击的一个实例?

A. SQL注入

B. IP Spoof

C. Smurf攻击

D. 字典破解

页码:10

54.下列哪一项不是安全编程的原则:

A. 尽可能使用高级语言进行编程

B. 尽可能让程序只实现需要的功能

C. 不要信任用户输入的数据

D. 尽可能考虑到意外的情况,并设计妥善的处理方法

55.下面哪一项不属于微软 SDL 的七个阶段之一?

A.培训

B.需求

C.销售

D.验证

56.下列对于 Rootkit 技术的解释不准确的是:

A. Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具

B. Rootkit是一种危害大、传播范围广的蠕虫

C. Rootkit和系统底层技术结合十分紧密

D. Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程

57.下列对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的 web网页中,从而达到恶意的目的

58.以下哪一项是防范 SQL 注入攻击最有效的手段?

A. 删除存在注入点的网页

B. 对数据库系统的管理权限进行严格的控制

C. 通过网络防火墙严格限制 Internet用户对 web服务器的访问

D.对 web用户输入的数据进行严格的过滤

59.下列哪一项是常见 web 站点脆弱性扫描工具:

A. AppScan

B. Nmap

C. Sniffer

D. LC

页码:11

60.下列哪一项是黑客用来实施 DDOS 攻击的工具:

A. LC5

B. Rootkit

C.IceSword

D. Trinoo

61.风险分析的目标是达到:

A、风险影响和保护性措施之间的价值平衡

B、风险影响和保护性措施之间的操作平衡

C、风险影响和保护性措施之间的技术平衡

D、风险影响和保护性措施之间的逻辑平衡

62.对于信息系统访问控制说法错误的是?

A. 应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和

改进

B. 网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的

访问控制问题就可以得到解决

C. 做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控

制中的有关责任

D. 移动计算和远程工作技术的广泛应用给访问控制带来了新的问题,因此在访问控制

工作中要重点考虑对移动计算设备和远程工作用户的控制措施 .

63.下列哪一项较好地描述了组织机构的安全策略?

A. 定义了访问控制需求的总体指导方针

B. 建议了如何符合标准

C. 表明管理者意图的高层陈述

D. 表明所使用的特定技术控制措施的高层陈述

64.资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的资产,并编制资

产清单是资产管理的重要步骤,下面关于资产清单的说法错误的是:

A. 资产清单的编制是风险管理的一个重要的先决条件

B. 信息安全管理中所涉及的资产是指信息资产,即业务数据、合同协议、培训材料

C. 在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重

要性相对应的保护级别

D. 资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、

备份信息、许可信息等

65.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

66.信息分类是信息安全管理工作的重要环节,下列哪一项不是对信息进行分类时需要重

点考虑的?

A. 信息的价值

B. 信息的时效性

C. 信息的存储方式

D. 法律法规的规定

67.下列哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?

A. 对安全违规的发现和验证是进行惩戒的重要前提

B. 惩戒措施的一个重要的意义在于它的威慑性

C. 出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

68.对信息安全风险评估工作成果理解正确的是:

A.信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。

B.通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。

C.信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。

D.信息安全风险评估工作最终成果是信息系统安全威胁列表。

69.下列对“信息安全风险”的描述正确的是:

A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险

B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

页码:13

C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

70.在冗余磁盘阵列中,下列不具有容错技术的是。

A.RAID 0

B.RAID 1

C.RAID 3

D.RAID 5

71.为了达到组织灾难恢复的要求,备份时间间隔不能超过:

A.服务水平目标(SLO)

B.恢复时间目标 (RTO)

C.恢复点目标 (RPO)

D.停用的最大可接受程度 (MAO)

72.以下关于信息安全应急响应的说法错误的是:

A. 明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内

B. 仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是

很重要的

C. 对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容

D. 作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而

取证和追查完全是执法机关的事情

73.下列对于信息安全事件分级的说法正确的是?

A. 对信息安全事件的分级可以参考信息系统的重要程度、系统损失和应急成本三个

要素

B. 判断信息系统的重要程度主要考虑其用户的数量

C. 判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出

的代价

D. 根据有关要求国家机关的信息安全事件必须划分为“重大事件”、“较大事件”和

“一般事件”三个级别

74.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势。数据大集中就

是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台。对这种做法的认识正确的是:

A.数据库系统庞大会提高管理成本

B.数据库系统庞大会降低管理效率

C.数据的集中会降低风险的可控性

D.数据的集中会造成风险的集中

75.对程序源代码进行访问控制管理时,下列哪一种做法是错误的?

A. 若有可能,在实际生产系统中不保留源程序库

B. 对源程序库的访问进行严格的审计

C. 技术支持人员应可以不受限制地访问源程序

D. 对源程序库的拷贝应受到严格的控制规程的制约

76.下列对系统日志信息的操作中哪一项是最不应当发生的:

A. 对日志内容进行编辑

B. 只抽取部分条目进行保存和查看

C. 用新的日志覆盖旧的日志

D. 使用专用工具对日志进行分析

77.下列哪一项是对信息系统经常不能满足用户需求的最好解释?

A. 没有适当的质量管理工具

B. 经常变化的用户需求

C. 用户参与需求挖掘不够

D. 项目管理能力不强

78.下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?

A. 进行系统备份

B. 管理加密密钥

C. 认可安全控制措施

D. 升级安全软件

79.在信息安全管理工作中“符合性”的含义不包括哪一项?

A. 对法律法规的符合

B. 对安全策略和标准的符合

页码:15

C. 对用户预期服务效果的符合

D. 通过审计措施来验证符合情况

80.下列哪种方法能够满足双因子认证的需求?

A.智能卡和用户 PIN

B.用户 ID与密码

C.虹膜扫描和指纹扫描

D.用户名和 PIN

81.系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、

研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:

A.系统工程是一种方法论

B.系统工程是一种技术实现

C.系统工程是一种基本理论

D.系统工程不以人参与系统为研究对象

82.项目管理是信息安全工程的基础理论,以下哪项对项目管理的理解是正确的:

A.项目管理的基本要素是质量、进度和成本

B.项目管理的基本要素是范围、人力和沟通

C.项目管理是从项目的执行开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标

D.项目管理是项目的管理者,在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的技术工作进行有效地管理

83.以下关于“最小特权”安全管理原则理解正确的是:

A.组织机构内的敏感岗位不能由一个人长期负责

B.对重要的工作进行分解,分配给不同人员完成

C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

页码:16

84.进行信息安全管理体系的建设是一个涉及企业文化、信息系统特点、法律法规限制等

多方面因素的复杂过程,人们在这样的过程中总结了许多经验,下列哪一项是不可取的。

A.成功的信息安全管理体系建设必须得到组织的高级管理层的直接支持

B.制定的信息安全管理措施应当与组织的文化环境相匹配

C.应该对 ISO27002等国际标准批判地参考,不能完全照搬

D.借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效果

85.信息系统安全保障工程是一门跨学科的工程管理过程,它是基于对信息系统安全保障

需求的发掘和对的理解,以经济、科学的方法来设计、开发和建设信息系统,以便他能满足用户安全保障需求的科学和艺术。

A.安全风险

B.安全保障

C.安全技术

D.安全管理

86.关于 SSE-CMM 的描述错误的是:

A. 1993年 4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通

信安全机构共同组成 SSE-CMM项目组。

B. SSE-CMM的能力级别分为 6个级别。

C. SSE-CMM将安全工程过程划分为三类:风险、工程和保证。

D. SSE的最高能力级别是量化控制。

87.下列对 SSE-CMM 说法错误的是?

A. 它通过域维和能力维共同形成对安全工程能力的评价

B. 域维定义了实施安全工程的所有实施活动

C. 能力维定义了工程能力的判断标准

D. “公共特征”是域维中对获得过程区目标的必要步骤的定义 (能

力维)

88.“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛

的应用,下列对于“配置管理”的解释最准确的是?

A. 配置管理的本质是变更流程管理

B. 配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的

所有变化进行控制的过程

C. 管理配置是对信息系统的技术参数进行管理

D. 管理配置是对系统基线和源代码的版本进行管理

89.根据 SSE-CMM 以下哪一项不是在安全工程过程中实施安全控制时需要做的?

A. 获得用户对安全需求的理解

B. 建立安全控制的职责

C. 管理安全控制的配置

D. 进行针对安全控制的教育培训

90.下列哪项不属于 SSE-CMM 中能力级别 3“充分定义”级的基本内容:

A. 改进组织能力

B. 定义标准过程

C. 协调安全实施

D. 执行已定义的过程

91.下列哪一项不是工程实施阶段信息安全工程监理的主要目标?

A. 明确工程实施计划,对于计划的调整必须合理、受控

B. 促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准

C. 促使业务单位与承建单位充分沟通,形成深化的安全需求

D. 促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符

92.以下关于我国信息安全政策和法律法规的说法错误的是?

A. 中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”

B. 2008年 4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的

通知》

C. 2007年我国四部委联合发布了《信息安全等级保护管理办法》

D. 2006年 5月全国人大常委会审议通过了《中国人民共和国信息安全法》

93.在国家标准中,属于强制性标准的是?

A.GB/T XXXX.X-200X

B.GB XXXX-200X

C.DBXX/T XXX-200X

D.QXXX-XXX-200X

94.下面有关我国信息安全管理体制的说法错误的是:

A. 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面

页码:18

B. 我国的信息安全保障工作综合利用法律、管理和技术的手段

C. 我国的信息安全管理应坚持综合治理、及时检测、快速响应的方针

D. 我国对于信息安全责任的原则是谁主管谁负责;谁经营、谁负责

95.下面对 ISO27001 的说法最准确的是:

A. 该标准的题目是信息安全管理体系实施指南

B. 该标准为度量信息安全管理体系的开发和实施过程提供的一套标准

C. 该标准提供了一组信息安全管理相关的控制措施和最佳实践

D. 该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一

个模型

96.以下对于 IATF 信息安全保障技术框架的说法错误的是:

A、它由美国国家安全局公开发布

B、它的核心思想是信息安全深度防御(Defense-in-Depth)

C、它认为深度防御应当从策略、技术和运行维护三个层面来进行

D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑

性技术设施 4个部分

97.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要

素决定:

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务

98.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家

安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范

围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确

定和定级,然后报国家保密工作部门备案。

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治

区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定

99.下面有关我国标准化管理和组织机构的说法错误的是?

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担着国家标准的制定和修改巩工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度计划项目答

100. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:

A、商用密码管理条例

B、中华人民共和国计算机信息系统安全保护条例

C、

计算机信息系统国际联网保密管理规定

D、中华人民共和国保密法

CISP试题及答案-四套题

1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 CIATF强调从技术,管理和人等多个角度来保障信息系统的安全 DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A内网和外网两个部分 B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A可生存性 B完整性 C准确性 D参考完整性 5.以下关于信息系统安全保障是主关和客观的结论说法准确的是 A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 AEnigma密码机的分析频率 B-- Cdiffie-herrman密码交换 D查分分析和线性分析 7.常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A.数字签名 B.非安全信道的密钥交换 C.消息认证码 D.身份认证 9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A.DSS B.Diffie-Hellman C.RSA D.AES 10.目前对MD5,SHAI算法的攻击是指: A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息

CISP模拟考试100题及标准答案(最新整理)

CISP模拟考试100题及答案(最新整理) 1、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?B A必须是TAMPERPROOF B必须足够大 C必须足够小 D必须总在其中 2、CTCPEC标准中,安全功能要求包括以下哪方面内容?ABDE A机密性要求 B完整性要求; C保证要求; D可用性要求; E可控性要求 3、TCP/IP协议的4层概念模型是?A A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 4、中国信息安全产品测评认证中心的四项业务是什么?ABCD A.产品测评认证; B.信息系统安全测评认证; C.信息系统安全服务资质认证; D.注册信息安全专业人员资质认证 5、以下哪一项对安全风险的描述是准确的?C A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 6、以下哪些不属于脆弱性范畴?A A、黑客攻击 B、操作系统漏洞 C、应用程序BUG D、人员的不良操作习惯 7、依据信息系统安全保障模型,以下那个不是安全保证对象A A、机密性 B、管理 C、过程 D、人员 8、系统审计日志不包括以下哪一项?D A、时间戳 B、用户标识 C、对象标识 D、处理结果 9、TCP三次握手协议的第一步是发送一个:A A、SYN包 B、SCK包 C、UDP包 D、NULL包 10、以下指标可用来决定在应用系统中采取何种控制措施,除了()B

CISP试题及答案

1、以下对信息安全描述不正确得就是 A、信息安全得基本要素包括保密性、完整性与可用性 B、信息安全就就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成得影响减到最小,确保组织业务运行得连续性 C、信息安全就就是不出安全事故/事件 D、信息安全不仅仅只考虑防止信息泄密就可以了 【答案】C 2、以下对信息安全管理得描述错误得就是 A、保密性、完整性、可用性 B、抗抵赖性、可追溯性 C、真实性私密性可靠性 D、增值性 【答案】D 3、以下对信息安全管理得描述错误得就是 A、信息安全管理得核心就就是风险管理 B、人们常说,三分技术,七分管理,可见管理对信息安全得重要性 C、安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂 D、信息安全管理工作得重点就是信息系统,而不就是人 【答案】D 4、企业按照ISO27001标准建立信息安全管理体系得过程中,对关键成功因素得描述不正确得就是 A、不需要全体员工得参入,只要IT部门得人员参入即可 B、来自高级管理层得明确得支持与承诺 C、对企业员工提供必要得安全意识与技能得培训与教育 D、所有管理者、员工及其她伙伴方理解企业信息安全策略、指南与标准,并遵照执行 【答案】A 5、信息安全管理体系(ISMS)就是一个怎样得体系,以下描述不正确得就是 A、ISMS就是一个遵循PDCA模式得动态发展得体系 B、ISMS就是一个文件化、系统化得体系 C、ISMS采取得各项风险控制措施应该根据风险评估等途径得出得需求而定 D、ISMS应该就是一步到位得,应该解决所有得信息安全问题 【答案】D 6、PDCA特征得描述不正确得就是 A、顺序进行,周而复始,发现问题,分析问题,然后就是解决问题 B、大环套小环,安全目标得达成都就是分解成多个小目标,一层层地解决问题 C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D、信息安全风险管理得思路不符合PDCA得问题解决思路 【答案】D 7、以下哪个不就是信息安全项目得需求来源

CISP样题-含答案DOC

1.以下对信息安全问题产生的根源描述最准确的是: A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计 B、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程 3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其 所用,是指: A、完整性 B、可用性 C、保密性 D、抗抵赖性 4. 下列信息系统安全说法正确的是: A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 C.断开所有的服务可以保证信息系统的安全 D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略 5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、 完整性服务、抗抵赖服务,其中机密性服务描述正确的是? A.包括原发方抗抵赖和接受方抗抵赖 B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密 C.包括对等实体鉴别和数据源鉴别 D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整 性、无连接完整性和选择字段无连接完整性 页码:1

最新CISP试题及答案-四套题

1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令 2.关于信息保障技术框架IATF,下列说法错误的是 A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障 B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 C IATF强调从技术,管理和人等多个角度来保障信息系统的安全 D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为 A 内网和外网两个部分 B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分 D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A 可生存性 B 完整性 C 准确性 D 参考完整性 5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是 A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心 C 是一种通过客观保证向信息系统评估者提供主观信心的活动 D 6、一下那些不属于现代密码学研究 A Enigma密码机的分析频率 B -- C diffie-herrman密码交换 D 查分分析和线性分析 7.常见密码系统包含的元素是: A. 明文、密文、信道、加密算法、解密算法 B. 明文,摘要,信道,加密算法,解密算法 C. 明文、密文、密钥、加密算法、解密算法 D. 消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A. 数字签名 B. 非安全信道的密钥交换

CISP整理试题和答案

1.在橙皮书的概念中,信任是存在于以下哪一项中的? A. 操作系统 B. 网络 C. 数据库 D. 应用程序系统 答案:A 2.下述攻击手段中不属于DOS攻击的是: () A. Smurf攻击 B. Land攻击 C. Teardrop攻击 D. CGI溢出攻击 答案:D。 3.“中华人民国保守国家秘密法”第二章规定了国家秘密的围和密级,国家秘密的密级分为:() A. “普密”、“商密”两个级别 B. “低级”和“高级”两个级别 C. “绝密”、“”、“秘密”三个级别 D. “一密”、“二密”、“三密”、“四密”四个级别 答案:C。 4.应用软件测试的正确顺序是: A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试 答案:选项D。 5.多层的楼房中,最适合做数据中心的位置是: A. 一楼 B. 地下室 C. 顶楼 D. 除以上外的任何楼层 答案:D。 6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信 息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。 B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。 C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。 D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 答案:D。 7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: A. 系统管理员 B. 律师 C. 恢复协调员 D. 硬件和软件厂商 答案:B。 8.下面的哪种组合都属于多边安全模型? A. TCSEC 和Bell-LaPadula B. Chinese Wall 和BMA C. TCSEC 和Clark-Wilson D. Chinese Wall 和Biba 答案:B。 9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用? A. 虹膜检测技术 B. 语音标识技术 C. 笔迹标识技术 D. 指纹标识技术 答案:A。 10.拒绝服务攻击损害了信息系统的哪一项性能? A. 完整性

CISP试题及答案-7套题

1.下面关于信息安全保障的说法正确的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性、可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施 在系统的生命周期内确保信息的安全属性 2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力 进行评估应 A.信息安全管理和信息安全技术2 个方面进行 B.信息安全管理、信息安全技术和信息安全工程3 个方面进行 C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行 D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进 行 3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障 模 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 4.对于信息安全发展历史描述正确的是: A.信息安全的概念是随着计算机技术的广泛应用而诞生的 B.目前信息安全己经发展到计算机安全的阶段 C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人 员同样是促进系统安全性的重要因素 D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”, 再到“信息安全”,直至现在的“信息安全保障” 5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务 A.加密 B.数字签名 C.访问控制 D.路由控制

6.表示层 7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用 性三项信息安全特性 A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书 8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是: A.对系统防护强度的描述 B.对评估对象系统进行规范化的描述 C.对一类TOE 的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度 9.以下哪一项属于动态的强制访问控制模型? A.Bell一Lapudufa 模型 B. 10. C.Strong star property 处于 D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的 11.下面对于强制访问控制的说法错误的是? A 它可以用来实现完整性保护,也可以用来实现机密性保护 B在强制访问控制的系统中,用户只能定义客体的安全属性 C 它在军方和政府等安全要求很高的地方应用较多 D 它的缺点是使用中的便利性比较低

CISP模拟练习题 道 带答案

中国信息安全测评中心CISP认证 模拟试题 中电运行信息安全网络技术测评中心编辑

1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程 B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标 C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心 D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是: A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全 B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心 C.是一种通过客观证据向信息系统评估者提供主观信心的活动 D.是主观和客观综合评估的结果 4.与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。 A.明文 B.密文 C.密钥 D.信道 6.通过对称密码算法进行安全消息传输的必要条件是: A.在安全的传输信道上进行通信 B.通讯双方通过某种方式,安全且秘密地共享密钥 C.通讯双方使用不公开的加密算法 D.通讯双方将传输的信息夹杂在无用信息中传输并提取 7.以下关于代替密码的说法正确的是:

cisp培训模拟题及答案

CISP培训模拟考试(一) 姓名: _________________ 单位:_______________________________________________________ 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A ?信息安全产品型式认证 B ?信息安全服务认证 C.信息安全管理体系认证 D ?信息系统安全认证 2 ?中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估 标准是哪一个? A ? GJ B 2246 B ? GB/T 18336 — 2001 C. GB/T 18018 — 1999 D ? GB 17859-1999 3?下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 4?下面哪一个不属于我国通行“标准化八字原理”之一? A. “统一”原理 B?“简化”原理 C?“协调”原理 D. “修订”原理 5?标准采用中的“ idt ”指的是? A. 等效采用 B. 等同采用 C. 修改采用 D. 非等效采用 6?著名的TCSEC是由下面哪个组织制定的? A. ISO B. IEC C. CNITSEC D. 美国国防部 7. 下面哪一个不属于基于OSI七层协议的安全体系结构的 5种服务之一? A. 数据完整性 B. 数据机密性 C. 公证 D. 抗抵赖

8. TCP/IP协议的4层概念模型是? A. 应用层、传输层、网络层和网络接口层 B. 应用层、传输层、网络层和物理层 C. 应用层、数据链路层、网络层和网络接口层 D. 会话层、数据链路层、网络层和网络接口层 9. CC 标准主要包括哪几个部分? A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B. 简介和一般模型、安全功能要求、安全保证要求 C. 通用评估方法、安全功能要求、安全保证要求 D. 简介和一般模型、安全要求、 PP 和 ST 产生指南 10. CC 包括下面哪个类型的内容? A. 行政性管理安全措施 B. 物理安全方面(诸如电磁辐射控制) C. 密码算法固有质量评价 D. 由硬件、固件、和软件实现的信息技术安全措施 11. 下面对 PP 的说法中哪一个不对? A. 可以作为产品设计的实用方案 B. 可以作为一类产品或系统的安全技术要求 C. 表达一类产品或系统的用户需求 D. 组合了安全功能要求和安全保证要求 12. CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)? A. 类、子类、元素 B. 组件、子类、元素 C. 类、子类、组件 D. 子类、组件、元素 13. CC 中的评估保证级( EAL )分为多少级? A. 6 级 B. 7 级 C. 5 级 D. 4 级 14. CC中的评估保证级 4级(EAL4 )对应TCSEC和ITSEC的哪个级别? A. 对应 TCSEC B1 级,对应 ITSEC E4 级 B. 对应 TCSEC C2 级,对应 ITSEC E4 级 C. 对应 TCSEC B1 级,对应 ITSEC E3 级 D. 对应 TCSEC C2 级,对应 ITSEC E3 级 15. PP中的安全需求不包括下面哪一个? A. 有关环境的假设 B. 对资产的威胁

CISP试题和答案

1. 以下对信息安全描述不正确的是 A.信息安全的基本要素包括保密性、完整性和可用性 B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性 C.信息安全就是不出安全事故/事件 D.信息安全不仅仅只考虑防止信息泄密就可以了 【答案】C 2. 以下对信息安全管理的描述错误的是 A.保密性、完整性、可用性 B.抗抵赖性、可追溯性 C.真实性私密性可靠性 D.增值性 【答案】D 3. 以下对信息安全管理的描述错误的是 A.信息安全管理的核心就是风险管理 B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性 C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂 D.信息安全管理工作的重点是信息系统,而不是人 【答案】D 4. 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是 A. 不需要全体员工的参入,只要IT部门的人员参入即可 B. 来自高级管理层的明确的支持和承诺 C.对企业员工提供必要的安全意识和技能的培训和教育 D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行 【答案】A 5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是 A. ISMS是一个遵循PDCA模式的动态发展的体系 B. ISMS是一个文件化、系统化的体系 C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定 D. ISMS应该是一步到位的,应该解决所有的信息安全问题 【答案】D 6. PDCA特征的描述不正确的是 A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题 B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题 C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D. 信息安全风险管理的思路不符合PDCA的问题解决思路 【答案】D 7. 以下哪个不是信息安全项目的需求来源 A. 国家和地方政府法律法规与合同的要求

CISP培训模拟题(3)答案

CISP模拟练习题(3) 一、模型和保障体系 ●信息安全保障体系 ●信息安全模型 ●信息安全测评认证 1、以下哪些模型可以用来保护分级信息的XX性? A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型; C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型 答案:B 参考:《理论和技术》P41-56 多级安全模型:Bell-Lapadula模型(XX性),Clark-Wilson模型(完整性),Biba 模型(完整性) 多边安全模型:Chinese Wall模型,BMA模型 XX性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制 完整性模型:Clark-Wilson模型,Biba模型 2、在以下哪种安全模型中,系统的访问至少在最高层是安全的? A 多级安全模型; B Dedicated安全模型; C partmented安全模型; D 受控模型 答案:C 3、给计算机系统的资产分配的记号被称为什么? A安全属性; B安全特征; C安全标记; D 安全级别 答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记

4、BMA模型是基于? A. B. C. D. 答案: 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求? A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中 答案:B 参考:《标准和法规》P86 CC(15408-3) A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE. 二、标准和法律法规 ●信息安全标准 ●信息安全法律法规 6、ITSEC标准不包括以下哪方面内容? A 功能要求; B 通用框架要求; C 保证要求; D 特定系统的安全要求 答案:B 参考:《标准和法规》P166,D是指“安全目标”

CISP培训模拟题1及答案

CISP培训模拟考试(一) 姓名:单位: 1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A.信息安全产品型式认证B.信息安全服务认证 C.信息安全管理体系认证D.信息系统安全认证 2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-1999 3.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则 4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理 5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 33165 818D 膍35759 8BAF 讯21556 5434 吴24681 6069 恩.5+22364 575C 坜 C.修改采用 D.非等效采用 6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC https://www.doczj.com/doc/23948200.html,ITSEC D.美国国防部 7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 8.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 https://www.doczj.com/doc/23948200.html,标准主要包括哪几个部分? 36206 8D6E 赮25574 63E6 揦24597 6015 怕35397 8A45 詅34951 8887 袇30932 78D4 磔 A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南 https://www.doczj.com/doc/23948200.html,包括下面哪个类型的内容? A.行政性管理安全措施

CISP试题及答案-9套题

CISP培训模拟考试(二) 姓名:单位: 1.FTP使用哪个TCP端口 A.21 B.23 (终端访问控制器访问控制系统,AAA认证协议的一种)使用哪个端口 A.TCP 69 49 (TACACS+) 69 49 使用哪个端口(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)A.TCP 139 119 139 389 4.FINGER服务使用哪个TCP端口(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭) A.69 B.119 5.DNS 查询(queries)工具中的DNS服务使用哪个端口 A.UDP 53 23 23 53 6.在零传输(Zone transfers)中DNS服务使用哪个端口 A.TCP 53 B. UDP 53 23 D. TCP 23

7.哪个端口被设计用作开始一个SNMP Trap A.TCP 161 B. UDP 161 162 D. TCP 169 8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是 A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——> 10.TCP握手中,缩写RST指的是什么 A.Reset B.Response C.Reply State D.Rest 11.是哪类地址 A.A类B.B类C.C类D.D类 12.是哪类网址的默认MASK A.A类B.B类C.C类D.D类

CISP试题及答案一套题

1.下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。 以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点? A.通信安全 B.计算机安全 C.信息安全 D.信息安全保障 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金注入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 以下关于置换密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 7常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________ A.明文

CISP模拟考试试题5及答案.

注册信息安全专业人员资质认证考试 CISP模拟考试 姓名考试日期 身份证 声明: (1)本考卷题目知识产权属于中国信息安全产品测评认证中心,任何人不可将考试题目泄露给他人,违者将追究其相关责任。(2)试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一起上交,缺一无效。 (3)本试卷均为单选题,请选择最恰当的一个答案作答。 (4)如有任何建议请e-mail: training@https://www.doczj.com/doc/23948200.html,

1.在橙皮书的概念中,信任是存在于以下哪一项中的? A. 操作系统 B. 网络 C. 数据库 D. 应用程序系统 答案:A 备注:[标准和法规(TCSEC)] 2.下述攻击手段中不属于DOS攻击的是: () A. Smurf攻击 B. Land攻击 C. Teardrop攻击 D. CGI溢出攻击 答案:D。 3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:() A. “普密”、“商密”两个级别 B. “低级”和“高级”两个级别 C. “绝密”、“机密”、“秘密”三个级别 D. “一密”、“二密”、“三密”、“四密”四个级别 答案:C。 4.应用软件测试的正确顺序是: A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试 答案:选项D。 5.多层的楼房中,最适合做数据中心的位置是: A. 一楼 B. 地下室 C. 顶楼 D. 除以上外的任何楼层 答案:D。 6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须 加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一 系列环节。

CISP模拟题(4)答案

CISP模拟考试(四) 1、以下哪一项对安全风险的描述是准确的?C A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 2、以下哪些不属于脆弱性范畴?A A、黑客攻击 B、操作系统漏洞 C、应用程序BUG D、人员的不良操作习惯 3、依据信息系统安全保障模型,以下那个不是安全保证对象A A、机密性 B、管理 C、过程 D、人员 4、系统审计日志不包括以下哪一项?D A、时间戳 B、用户标识 C、对象标识 D、处理结果 5、TCP三次握手协议的第一步是发送一个:A A、SYN包 B、SCK包 C、UDP包 D、NULL包 6、以下指标可用来决定在应用系统中采取何种控制措施,除了B A、系统中数据的重要性 B、采用网络监控软件的可行性 C、如果某具体行动或过程没有被有效控制,由此产生的风险等级 D、每个控制技术的效率,复杂性和花费

8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:B A、工作处理报告的复查 B、生产程序于被单独控制的副本之间的比较 C、周期性测试数据的运行 D、恰当的责任分割 9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A a 建立完整的与安全相关的程序文件 b 严格控制程序库 c 正确选用程序开发工具 d 制定适当的程序访问控制 A. a、b、c、d B. a、b、c C. b、c、d D. b、c 10、Chinese Wall模型的设计宗旨是:A A、用户只能访问那些与已经拥有的信息不冲突的信息 B、用户可以访问所有的信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问那些没有选择的信息 11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令 B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令 C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令 D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令 12、下面那个协议在TCP/IP协议的低层起作用?B A、SSL B、SKIP C、S-HTTP D、S-PPC 13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于

CISP相关试题及答案集

CISP相关试题及答案集

1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:A A. 为了更好的完成组织机构的使命 B. 针对信息系统的攻击方式发生重大变化 C. 风险控制技术得到革命性的发展 D. 除了保密性,信息的完整性和可用性也引起了人们的关注 2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A. 对抗级 B. 防护级 C. 能力级 D. 监管级 3. 下面对信息安全特征和范畴的说法错误的是: C A. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素 B. 信息安全是一个动态的问题,他随着信息技

A. 信息安全策略的制定是以信息系统的规模为基础 B. 信息安全策略的制定是以信息系统的网络??? C. 信息安全策略是以信息系统风险管理为基础 D. 在信息系统尚未建设完成之前,无法确定信息安全策略 6. 下列对于信息安全保障深度防御模型的说法错误的是:C A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。 B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。 C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要

D. 信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力” 7. 全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的? A A. 《国家信息化领导小组关于加强信息安全保障工作的意见》 B. 《信息安全等级保护管理办法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《关于加强政府信息系统安全和保密管理工作的通知》 8. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A A. 公安部公共信息网络安全监察局及其各地相应部门 B. 国家计算机网络与信息安全管理中心

CISP模拟考试100题及答案(最新整理)

CISP模拟考试100题及答案(最新整理) CISP模拟考试100个问题和答案(更新) 1。在参考监控器的概念中,参考监控器不需要满足以下哪一项设计要求?B A必须防篡改B必须足够大c必须足够小d必须始终包含在 2和CTCPEC标准中。安全功能要求包括以下哪些方面?ABDE A保密要求b完整性要求;担保要求;可用性要求;可控性要求3,什么是四层概念模型?A a .应用层、传输层、网络层和网络接口层 b .应用层、传输层、网络层和物理层 c .应用层、数据链路层、网络层和网络接口层 d .会话层、数据链路层、网络层和网络接口层 4中国信息安全产品评估认证中心的四项服务是什么?ABCD A。产品评估认证;b .信息系统安全评估认证;c .信息系统安全服务资格认证;d .注册信息安全专业人员的认证5。以下哪一项准确描述了安全风险?C A,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损失或损害的可能性 B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损失的事实。C、安全风险是指特定威胁使用一个或一组漏洞对组织的资产造成损失或损害 D,安全风险是指威胁使用漏洞的资产6.以下哪一项不属于漏洞类

A,黑客攻击B,操作系统漏洞C,应用程序BUG D,人员不良操作习惯7。根据信息系统安全模型,以下哪一项不是安全保证对象A A、机密性B、管理C、流程D、人员8和系统审核日志不包括以下哪一项?D A,时间戳b,用户id c,对象id d,处理结果9,TCP三次握手协议的第一步是发送一个:A A,SYN包b,SCK包c,UDP包d,空包 10。以下指标可用于确定在应用系统中采取哪些控制措施。除了()B A,数据在系统B中的重要性,使用网络监控软件 C的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级d,每个控制技术的效率,复杂性和成本 11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以熟练地绕过安全程序,对生产程序进行修改为了防止这种可能性,有必要加强:B A,工作处理报告 B的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作d,适当的责任分工 12,以及中国强制性国家标准的编写?在A A、GB 13中,开放系统互连的哪一层不提供保密服务?D A,表示层b,传输层c,网络层d,会话层

相关主题
文本预览
相关文档 最新文档