CISP模拟题5及答案 下载本文

注册信息安全专业人员资质认证模拟考试(CISP)

1. 在橙皮书的概念中,信任是存在于以下哪一项中的?

A. B. C. D. 答案:A

备注:[标准和法规(TCSEC)]

操作系统 网络 数据库 应用程序系统

2. 下述攻击手段中不属于DOS攻击的是: ( )

A. B. C. D.

Smurf攻击 Land攻击 Teardrop攻击 CGI溢出攻击

答案:D。 3.

“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )

A. B. C. D.

“普密”、“商密” 两个级别 “低级”和“高级”两个级别

“绝密”、“机密”、“秘密” 三个级别

“一密”、“二密”、“三密”、“四密”四个级别

答案:C。 4.

应用软件测试的正确顺序是:

A. B. C. D.

集成测试、单元测试、系统测试、验收测试 单元测试、系统测试、集成测试、验收测试 验收测试、单元测试、集成测试、系统测试 单元测试、集成测试、系统测试、验收测试

答案:选项D。 5.

多层的楼房中,最适合做数据中心的位置是:

A. B. C. D.

一楼 地下室 顶楼

除以上外的任何楼层

答案:D。 6.

随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

A.

测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

页码:1

注册信息安全专业人员资质认证模拟考试(CISP)

B. C. D.

认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。 7.

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A. B. C. D.

系统管理员 律师 恢复协调员 硬件和软件厂商

答案:B。 8.

下面的哪种组合都属于多边安全模型?

A. B. C. D.

TCSEC 和 Bell-LaPadula Chinese Wall 和 BMA TCSEC 和 Clark-Wilson Chinese Wall 和 Biba

答案:B。

9.

下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A. B. C. D.

虹膜检测技术 语音标识技术 笔迹标识技术 指纹标识技术

答案:A。

备注:[安全技术][访问控制(标识和鉴别)]

10. 拒绝服务攻击损害了信息系统的哪一项性能?

A. B. C. D.

完整性 可用性 保密性 可靠性

答案:B。

备注:[安全技术][安全攻防实践]

11. 下列哪一种模型运用在JAVA安全模型中:

A. B. C. D.

白盒模型 黑盒模型 沙箱模型 灰盒模型

答案:C。

页码:2

注册信息安全专业人员资质认证模拟考试(CISP)

备注:[信息安全架构和模型]

12. 以下哪一个协议是用于电子邮件系统的?

A. B. C. D.

X.25 X.75 X.400 X.500

答案:C。

备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]

13. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪

一种拓扑结构的网络的?

A. B. C. D.

星型 树型 环型 复合型

答案:A。

备注:[安全技术][ICT信息和通信技术]

14. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A. B. C. D.

报文服务拒绝 假冒 数据流分析 报文服务更改

答案:C。

备注:[安全技术][安全攻防实践]

15. Chinese Wall模型的设计宗旨是:

A. B. C. D.

用户只能访问那些与已经拥有的信息不冲突的信息 用户可以访问所有信息

用户可以访问所有已经选择的信息 用户不可以访问那些没有选择的信息

答案:A。

备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA)Chinese Wall模型],基本概念理解

16. ITSEC中的F1-F5对应TCSEC中哪几个级别?

A. B. C. D.

D到B2 C2到B3 C1到B3 C2到A1

页码:3

注册信息安全专业人员资质认证模拟考试(CISP)

答案:C。

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准],概念记忆。

17. 下面哪一个是国家推荐性标准?

A. B. C. D.

GB/T 18020-1999 应用级防火墙安全技术要求 SJ/T 30003-93 电子计算机机房施工及验收规范 GA 243-2000 计算机病毒防治产品评级准则 ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A。

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。

18. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时

使用相同的密钥?

A. B. C. D.

对称的公钥算法 非对称私钥算法 对称密钥算法 非对称密钥算法

答案:C。

备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。

19. 在执行风险分析的时候,预期年度损失(ALE)的计算是:

A. B. C. D.

全部损失乘以发生频率 全部损失费用+实际替代费用 单次预期损失乘以发生频率 资产价值乘以发生频率

答案:C。

备注:[(PT)安全管理]-[(BD)关键安全管理过程]-[(KA)风险评估],基本概念。

20. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1. 2. 3. 4. A. B. C. D.

考虑可能的威胁 建立恢复优先级 评价潜在的影响 评价紧急性需求 1-3-4-2 1-3-2-4 1-2-3-4 1-4-3-2

答案:A。

备注:[安全管理][业务持续性计划]

页码:4