CISP整理试题及答案_第1页
CISP整理试题及答案_第2页
CISP整理试题及答案_第3页
CISP整理试题及答案_第4页
CISP整理试题及答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.在橙皮书的概念中,信任是存在于以下哪一项中的?A。操作系统B。网络C。数据库D。应用程序系统答案:A2.下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B。Land攻击C。Teardrop攻击D。CGI溢出攻击答案:D。3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A.“普密”、“商密”两个级别B。“低级”和“高级”两个级别C。“绝密”、“机密”、“秘密”三个级别D。“一密”、“二密”、“三密”、“四密"四个级别答案:C。4.应用软件测试的正确顺序是:A。集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C。验收测试、单元测试、集成测试、系统测试D。单元测试、集成测试、系统测试、验收测试答案:选项D。5.多层的楼房中,最适合做数据中心的位置是:A.一楼B。地下室C。顶楼D。除以上外的任何楼层答案:D。6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A。测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节.B。认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列.C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制.D。通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。答案:D。7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.系统管理员B.律师C。恢复协调员D。硬件和软件厂商答案:B.8.下面的哪种组合都属于多边安全模型?A。TCSEC和Bell—LaPadulaB。ChineseWall和BMAC.TCSEC和Clark-WilsonD.ChineseWall和Biba答案:B.9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A。虹膜检测技术B.语音标识技术C。笔迹标识技术D。指纹标识技术答案:A。10.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B。可用性C.保密性D.可靠性答案:B。11.下列哪一种模型运用在JAVA安全模型中:A.白盒模型B。黑盒模型C.沙箱模型D.灰盒模型答案:C。12.以下哪一个协议是用于电子邮件系统的?A.X。25B。X。75C。X。400D。X。500答案:C.13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响",这一说法是适合于以下哪一种拓扑结构的网络的?A。星型B.树型C.环型D。复合型答案:A。14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?A。报文服务拒绝B.假冒C。数据流分析D.报文服务更改答案:C。15.ChineseWall模型的设计宗旨是:A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C。用户可以访问所有已经选择的信息D。用户不可以访问那些没有选择的信息答案:A.16.ITSEC中的F1—F5对应TCSEC中哪几个级别?A.D到B2B.C2到B3C。C1到B3D。C2到A1答案:C。17.下面哪一个是国家推荐性标准?A.GB/T18020—1999应用级防火墙安全技术要求B。SJ/T30003—93电子计算机机房施工及验收规范C。GA243-2000计算机病毒防治产品评级准则D.ISO/IEC15408—1999信息技术安全性评估准则答案:A。18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A。对称的公钥算法B.非对称私钥算法C。对称密钥算法D。非对称密钥算法答案:C.19.在执行风险分析的时候,预期年度损失(ALE)的计算是:A.全部损失乘以发生频率B。全部损失费用+实际替代费用C。单次预期损失乘以发生频率D.资产价值乘以发生频率答案:C。20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.建立恢复优先级3。评价潜在的影响4。评价紧急性需求A。1-3-4—2B。1—3-2-4C.1—2—3—4D。1—4—3—2答案:A。21.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):A.类、子类、组件B。组件、子类、元素C.类、子类、元素D。子类、组件、元素答案:A。22.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A.你需要什么B。你看到什么C。你是什么D。你做什么答案:C。23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A。人际关系技能B.项目管理技能C。技术技能D。沟通技能答案:D。24.以下哪一种人给公司带来了最大的安全风险?A.临时工B。咨询人员C。以前的员工D。当前的员工答案:D。25.SSL提供哪些协议上的数据安全:A.HTTP,FTP和TCP/IPB。SKIP,SNMP和IPC.UDP,VPN和SONETD。PPTP,DMI和RC4答案:A。26.在Windows2000中可以察看开放端口情况的是:A.nbtstatB.netC.netshowD。netstat答案:D。27.SMTP连接服务器使用端口A。21B。25C。80D。110答案:选项B。28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A.清除B.净化C。删除D。破坏答案:D。29.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论