注册信息安全专业人员资质认证模拟考试(CISP)
64. 保护轮廓(PP)是下面哪一方提出的安全要求?
A. B. C. D.
评估方 开发方 用户方 制定标准方
答案:C。
65. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
A. B. C. D.
标准(Standard)
安全策略(Security policy) 方针(Guideline) 流程(Procedure)
答案:A。
66. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?
A. B. C. D.
软件中止和黑客入侵 远程监控和远程维护 软件中止和远程监控 远程维护和黑客入侵
答案:A。
67. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:
A. B. C. D.
内部实现 外部采购实现 合作实现 多来源合作实现
答案:选项A。
68. 操作应用系统由于错误发生故障。下列哪个控制是最没有用的?
A. B. C. D.
错误总计 日志 检查点控制 恢复记录
答案:选项A。
69. 在许多组织机构中,产生总体安全性问题的主要原因是:
A. B. C. D.
缺少安全性管理 缺少故障管理 缺少风险分析 缺少技术控制机制
页码:13
注册信息安全专业人员资质认证模拟考试(CISP)
答案:A。
备注:[PT-安全管理]-[BD-组织机构和人员保障],概念。
70. 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
A. B. C. D.
自动软件管理 书面化制度 书面化方案 书面化标准
答案:A。
71. 以下人员中,谁负有决定信息分类级别的责任?
A. B. C. D.
用户 数据所有者 审计员 安全官
答案:B。
72. 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?
A. B. C. D.
已买的软件 定做的软件 硬件 数据
答案:D。
73. 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?
A. B. C. D.
目标应该具体 目标应该清晰 目标应该是可实现的 目标应该进行良好的定义
答案:C。
74. 哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?
A. B. C. D.
数字签名通过使用对称密钥提供系统身份鉴别。 数据来源通过在MAC中使用私钥来提供。
因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。 数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。
答案:C。
75. 在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label)
的?
A.
B3
页码:14
注册信息安全专业人员资质认证模拟考试(CISP)
B. C. D.
B2 C2 D
答案:B。
76. 数据库视图用于?
A. B. C. D.
确保相关完整性 方便访问数据
限制用户对数据的访问. 提供审计跟踪
答案:C。
77. 下面哪一项最好地描述了风险分析的目的?
A. B. C. D.
识别用于保护资产的责任义务和规章制度 识别资产以及保护资产所使用的技术控制措施 识别资产、脆弱性并计算潜在的风险 识别同责任义务有直接关系的威胁
答案:C。
78. KerBeros算法是一个
A. B. C. D.
面向访问的保护系统 面向票据的保护系统 面向列表的保护系统 面向门与锁的保护系统
答案:B。
79. 下面哪一项不是主机型入侵检测系统的优点?
A. B. C. D.
性能价格比高 视野集中 敏感细腻 占资源少
答案:D。
备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概念。
80. 以下哪一项是伪装成有用程序的恶意软件?
A. B. C. D.
计算机病毒 特洛伊木马 逻辑炸弹 蠕虫程序
答案:B。
页码:15
注册信息安全专业人员资质认证模拟考试(CISP)
备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代码]
81. 计算机病毒会对下列计算机服务造成威胁,除了:
A. B. C. D.
完整性 有效性 保密性 可用性
答案:C。
备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代码]
82. 以下哪一种局域网传输媒介是最可靠的?
A. B. C. D.
同轴电缆 光纤
双绞线(屏蔽) 双绞线(非屏蔽)
答案:B。
83. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
A. B. C. D.
制度和措施 漏洞分析 意外事故处理计划 采购计划
答案:A。
84. 描述系统可靠性的主要参数是:
A. B. C. D.
平均修复时间和平均故障间隔时间 冗余的计算机硬件 备份设施 应急计划
答案:A。
85. 对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:
A. B. C. D.
仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码
答案:C。
备注:[安全技术][访问控制系统]
页码:16