17年CISP练习题

上传人:n**** 文档编号:35001895 上传时间:2018-03-06 格式:DOCX 页数:38 大小:109.37KB
返回 下载 相关 举报
17年CISP练习题_第1页
第1页 / 共38页
17年CISP练习题_第2页
第2页 / 共38页
17年CISP练习题_第3页
第3页 / 共38页
17年CISP练习题_第4页
第4页 / 共38页
17年CISP练习题_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《17年CISP练习题》由会员分享,可在线阅读,更多相关《17年CISP练习题(38页珍藏版)》请在金锄头文库上搜索。

1、1美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交 通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重 点保障这些基础设施信息安全,其主要原因不包括: A这些行业都关系到国计民生,对经济运行和国家安全影响深远 B这些行业都是信息化应用广泛的领域 C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出 D这些行业发生信息安全事件,会造成广泛而严重的损失 答案:C 2关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确: A2001

2、-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工 作的最高领导机构 B2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件关于加强信息安全保障工作 的意见(中办发27号文件)并颁布了国家信息安全战略 C2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功 D2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步 伐 答案:C 3依据国家标准/T20274信息系统安全保障评估框架 ,信息系统安全目标(ISST)中,安全保障目的指的是: A、信息系统安全保障目的

3、 B、环境安全保障目的 C、信息系统安全保障目的和环境安全保障目的 D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的 答案:D *4以下哪一项是数据完整性得到保护的例子? A某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看 答案:B *5.公司甲做了很多政府网站安全项目,在为网游公

4、司乙的网站设计安全保障方案时,借鉴以前项目经验,为 乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受 限,双方引起争议。下面说法哪个是错误的: A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱 B甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费 C甲未充分考虑网游网站的业务与政府网站业务的区别 D乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求 答案:A *6进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但 各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说

5、法不正确的是: A与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点 B美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机 构共同承担 C各国普遍重视信息安全事件的应急响应和处理 D在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系 答案:B7与PDR模型相比,P2DR模型多了哪一个环节? A防护 B检测 C反应 D.策略 答案:D 解释:P策略、P防护、D检测、R响应或反应。 *8以下关于项目的含义,理解错误的是: A项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独

6、特的产品、服务或成 果而进行的一次性努力。 B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。 C项目资源指完成项目所需要的人、财、物等。 D项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致 同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented) 答案:B *92008 年1 月2日,美目发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。CNCI计划建立三道防

7、线:第一道防线,减少漏洞和隐患,预防入侵; 第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境从以上内容,我们可以看出以下哪种分析 是正确的: ACNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险 B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的 CCNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补 补 DCNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网 络和系统的全面安全保障 答案:A *10下列对于信息安全保障深度防御模型的说法错误的是: A信

8、息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨 论必须放在国家政策、法律法规和标准的外部环境制约下。 B信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管 理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。 C信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。 D信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力” 。 答案:D *11某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

9、 A个人网银系统和用户之间的双向鉴别 B由可信第三方完成的用户身份鉴别 C. 个人网银系统对用户身份的单向鉴别 D用户对个人网银系统合法性的单向鉴别 答案:C 12Alice 用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正 确的是: A此密码体制为对称密码体制 B此密码体制为私钥密码体制 C此密码体制为单钥密码体制 D此密码体制为公钥密码体制 答案:D*13下列哪一种方法属于基于实体“所有”鉴别方法: A用户通过自己设置的口令登录系统,完成身份鉴别 B用户使用个人指纹,通过指纹识别系统的身份鉴别 C用户利用和系统协商的秘密函数,对系统发送的挑战进行

10、正确应答,通过身份鉴别 D.用户使用集成电路卡(如智能卡)完成身份鉴别 答案:D *14为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进 行网上转账等交易,在此场景中用到下列哪些鉴别方法? A. 实体“所知”以及实体“所有”的鉴别方法 B实体“所有”以及实体“特征”的鉴别方法 C实体“所知”以及实体“特征”的鉴别方法 D实体“所有”以及实体“行为”的鉴别方法 答案:A *15某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、 模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性

11、测试,作为安 全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优 势? A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞 B渗透测试是用软件代替人工的一种测试方法,因此测试效率更高 C渗透测试使用人工进行测试,不依赖软件,因此测试更准确 D渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多 答案:A *16软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的? A告诉用户需要收集什么数据及搜集到的数据会如何披使用 B当用户的数据由于某种原因要被使用时,给用户选择是否允许 C用户提交的用户

12、名和密码属于稳私数据,其它都不是 D确保数据的使用符合国家、地方、行业的相关法律法规 答案:C *17软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下 实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安 全开发策略中,不符合软件安全保障思想的是: A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落 实 B在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不 足 C确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保

13、开发人员编写出安全的 代码 D在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件 不允许上线运行 答案:D *18以下哪一项不是工作在网络第二层的隧道协议: A.VTP BL2F CPPTP DL2TP 答案:A *19如圈所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该图所示的访 问控制实现方法是:A访问控制表(ACL) B访问控制矩阵 C. 能力表(CL) D前缀表(Profiles) 答案:C 20以下场景描述了基于角色的访问控制模型(Role-based Access ControlRBAC):根据组

14、织的业务要求或 管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不 同工作职责的用户。关于RBAC模型,下列说法错误的是: A当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝 B业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色 C通过角色,可实现对信息资源访问的控制 D. RBAC模型不能实现多级安全中的访问控制 答案:D *21下面哪一项不是虚拟专用网络(VPN)协议标准: A第二层隧道协议(L2TP) BInternet安全性(IPSEC) C. 终端访问控制器访问控制系统(TACACS+)

15、 D点对点隧道协议(PPTP) 答案:C 22下列对网络认证协议(Kerberos)描述正确的是: A该协议使用非对称密钥加密机制 B密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成 C该协议完成身份鉴别后将获取用户票据许可票据 D使用该协议不需要时钟基本同步的环境 答案:C 解释:密钥分发中心由认证服务器和票据授权服务器组成。 *23鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的: A口令 B令牌 C知识 D密码 答案:B 24在ISO 的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A加密 B.数字签名 C访问控制 D路由控制 答案:B 解释:数字签名提供抗抵赖、身份鉴别和完整性。 *25某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下 做法应当优先考虑的是: A选购当前技术最先进的防火墙即可 B选购任意一款品牌防火墙 C任意选购一款价格合适的防火墙产品 D选购一款同已有安全产品联动的防火墙 答案:D 26在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密 性、身份鉴别、数据完整服务? A.网络层 B表示层 C会话层 D物理层B 答案:A*27某单位人员

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号