注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01

上传人:飞*** 文档编号:43989546 上传时间:2018-06-07 格式:DOC 页数:3 大小:33KB
返回 下载 相关 举报
注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01_第1页
第1页 / 共3页
注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01_第2页
第2页 / 共3页
注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01》由会员分享,可在线阅读,更多相关《注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-01(3页珍藏版)》请在金锄头文库上搜索。

1、注册信息安全专业人员资质认证模拟考试(CISP)页码:11.1.在橙皮书的概念中,信任是存在于以下哪一项中的?操作系统在橙皮书的概念中,信任是存在于以下哪一项中的?操作系统2.2.下述攻击手段中不属于下述攻击手段中不属于 DOSDOS 攻击的是攻击的是: : CGICGI 溢出攻击溢出攻击3.3.“中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )“绝密绝密”、“机密机密”、“秘密秘密” 三个级别三个级别4.4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国

2、信息产业的发展与安全,必随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: 通过测试认证达通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。到中心认证标准的安全产品或系统完全消除了安全风险。5.5.计算机安全事故发生时,下列哪些人不被

3、通知或者最后才被通知:律师计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:律师6.6.拒绝服务攻击损害了信息系统的哪一项性能?可用性拒绝服务攻击损害了信息系统的哪一项性能?可用性7.7.以下哪一个协议是用于电子邮件系统的?以下哪一个协议是用于电子邮件系统的?X.400X.4008.8.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下,这一说法是适合于以下哪一种拓扑结构的网络的?星型哪一种拓扑结构的网络的?星型9.9.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项

4、属于被动威胁?在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?数据流分析数据流分析10.10.下面哪一个是国家推荐性标准?下面哪一个是国家推荐性标准?GB/TGB/T 18020-199918020-1999 应用级防火墙安全技术要求应用级防火墙安全技术要求11.11.在执行风险分析的时候,预期年度损失(在执行风险分析的时候,预期年度损失(ALEALE)的计算是:单次预期损失乘以发生频率)的计算是:单次预期损失乘以发生频率12.12.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑

5、可能的威胁 3 评价潜在的影响 4.评价紧急性需 2.建立恢复优先级13.13.CCCC 中安全功能中安全功能/ /保证要求的三层结构是(按照由大到小的顺序):保证要求的三层结构是(按照由大到小的顺序): 类、子类、组件类、子类、组件14.14.有三种基本的鉴别的方式有三种基本的鉴别的方式: : 你知道什么,你有什么,你知道什么,你有什么, 以及:你是什么以及:你是什么15.15.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?沟通技能为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?沟通技能16.16.以下哪一种人给公司带来了最大的安全风险?当前的员工以下哪一种人给

6、公司带来了最大的安全风险?当前的员工17.17.SSLSSL 提供哪些协议上的数据安全:提供哪些协议上的数据安全:HTTPHTTP,FTPFTP 和和 TCP/IPTCP/IP18.18.在在 WindowsWindows 20002000 中可以察看开放端口情况的是:中可以察看开放端口情况的是:netstatnetstat19.19.SMTPSMTP 连接服务器使用端口连接服务器使用端口 252520.20.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? ?破坏破坏21.21.下面哪一种风险对电子商务系统来说是特殊的?确认信息发

7、送错误下面哪一种风险对电子商务系统来说是特殊的?确认信息发送错误22.22.以下哪一项不属于恶意代码?以下哪一项不属于恶意代码? 宏宏23.23.下列哪项不是信息系统安全工程能力成熟度模型(下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMMSSE-CMM)的主要过程:评估过程)的主要过程:评估过程24.24.目前,我国信息安全管理格局是一个多方目前,我国信息安全管理格局是一个多方“齐抓共管齐抓共管”的体制,多头管理现状决定法出多门,的体制,多头管理现状决定法出多门,计计算机信息系统国际联网保密管理规定算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度?是由下列哪个部门所制

8、定的规章制度? 国家保密局国家保密局25.25.为了保护为了保护 DNSDNS 的区域传送(的区域传送(zonezone transfertransfer),你应该配置防火墙以阻止),你应该配置防火墙以阻止 TCPTCP 535326.26.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:在选择外部供货生产商时,评价标准按照重要性的排列顺序是:3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况2.供货商雇员的态度1.供货商与信息系统部门的接近程度注册信息安全专业人员资质认证模拟考试(CISP)页码:227.27.机构应该把信息系统安全看作:业务促进因素机构应该把信息系统安全

9、看作:业务促进因素28.28.输入控制的目的是确保:完全性、准确性、以及输入的有效性输入控制的目的是确保:完全性、准确性、以及输入的有效性29.29.以下哪个针对访问控制的安全措施是最容易使用和管理的?硬件加密以下哪个针对访问控制的安全措施是最容易使用和管理的?硬件加密30.30.下面哪种通信协议可以利用下面哪种通信协议可以利用 IPSECIPSEC 的安全功能?的安全功能?I.I. TCPII.TCPII. UDPIII.UDPIII. FTPFTP31.31.下列哪一项能够提高网络的可用性?链路冗余下列哪一项能够提高网络的可用性?链路冗余32.32.为了阻止网络假冒,最好的方法是通过使用以

10、下哪一种技术?回拨技术加上数据加密为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?回拨技术加上数据加密33.33.下面哪一项是对下面哪一项是对 IDSIDS 的正确描述?的正确描述? 基于行为(异常)(基于行为(异常)(behavior-basedbehavior-based)的系统比基于特征(误用)的系统比基于特征(误用)(Signature-basedSignature-based)的系统有更高的误报)的系统有更高的误报34.34.ISOISO 90009000 标准系列着重于以下哪一个方面?加工处理过程标准系列着重于以下哪一个方面?加工处理过程35.35.下列哪项是私有下列哪项是私

11、有 IPIP 地址地址? ? 10.5.42.510.5.42.5 36.36.以下哪一项是和电子邮件系统无关的?以下哪一项是和电子邮件系统无关的? X.500X.50037.37.系统管理员属于执行层系统管理员属于执行层38.38.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? 进行进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码离职谈话,让员工签署保密协议,禁止员工账号,更改密码39.39.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中

12、。职责分离职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对以下哪一类人员访问安全系统软件的时候,会造成对“职责分离职责分离”原则的违背?原则的违背? 系统程序员系统程序员40.40.下面哪一种攻击方式最常用于破解口令?字典攻击(下面哪一种攻击方式最常用于破解口令?字典攻击(dictionarydictionary attackattack)4

13、1.41.下面哪一项组成了下面哪一项组成了 CIACIA 三元组?保密性,完整性,可用性三元组?保密性,完整性,可用性 42.42.IntranetIntranet 没有使用以下哪一项?公众网络没有使用以下哪一项?公众网络43.43.TCPTCP 三次握手协议的第一步是发送一个三次握手协议的第一步是发送一个: : SYNSYN 包包 44.44.在企业内部互联网中,一个有效的安全控制机制是:防火墙在企业内部互联网中,一个有效的安全控制机制是:防火墙45.45.从安全的角度来看,运行哪一项起到第一道防线的作用:防火墙从安全的角度来看,运行哪一项起到第一道防线的作用:防火墙46.46.对于一个机构

14、的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:费用中心对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:费用中心47.47.在客户在客户/ /服务器系统中,安全方面的改进应首先集中在:数据库级服务器系统中,安全方面的改进应首先集中在:数据库级48.48.下面哪种方法产生的密码是最难记忆的?用户随机给出的字母下面哪种方法产生的密码是最难记忆的?用户随机给出的字母49.49.从风险分析的观点来看,计算机系统的最主要弱点是:系统输入输出从风险分析的观点来看,计算机系统的最主要弱点是:系统输入输出50.50.下列哪一个说法是正确的?风险越大,越需要保护下列哪一个说法是正

15、确的?风险越大,越需要保护51.51.在在 OSIOSI 参考模型中有参考模型中有 7 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?应用层了抗抵赖性?应用层52.52.保护轮廓(保护轮廓(PPPP)是下面哪一方提出的安全要求?用户方)是下面哪一方提出的安全要求?用户方53.53.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? 标准(标准(StandardStandard)54.54.软件的供应商或是制造商可

16、以在他们自己的产品中或是客户的计算机系统上安装一个软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门后门”程序。程序。以下哪一项是这种情况面临的最主要风险?软件中止和黑客入侵以下哪一项是这种情况面临的最主要风险?软件中止和黑客入侵55.55.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?错误总计操作应用系统由于错误发生故障。下列哪个控制是最没有用的?错误总计56.56.在许多组织机构中,产生总体安全性问题的主要原因是:缺少安全性管理在许多组织机构中,产生总体安全性问题的主要原因是:缺少安全性管理57.57.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?自动软件管理如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?自动软件管理注册信息安全专业人员资质认证模拟考试(CISP)页码:358.58.以下人员中,谁负有决定信息分类级别的责任?以下人员中,谁负有决定信息分类级别的责任?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号