CISP 真题及参考答案 1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁? A、病毒 B、非法访问 C、信息泄露 D、脆弱口令 答案:C 2、信息安全保障强调安全是动态的安全,意味着: A、信息安全是一个不确定的概念 B、信息安全是一个主观的概念 C、信息安全必须覆盖信息系统整个生命周期, 随着安全风险的变化有针对性 地进行调整 D、信息安全智能是保证信息在有限物理范围内的安全, 无法保证整个信息系 统的安全 答案:C 3、关于信息保障技术框架(IATF) ,下列说法错误的是: A、IATF 强调深度防御,关注本地计算环境、区域边界、网络和基础设施、 支撑性基础设施等多个领域的安全保障; B、IATF 强调深度防御,即对信息系统采用多层防护,实现组织的业务安全 运作; C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF 强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环 来提高网络安全 答案:D 4、美国国防部提出的《信息保障技术框架》 (IATF)在描述信息系统的安全需求 时,将信息技术信息分为: A、内网和外网两个部分 B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安 全防护措施六个部分 答案:B。
5、下面哪一项表示了信息不被非法篡改的属性? A、可生存性 B、完整性 C、准确性 D、参考完整性 答案:B 6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程 和人员安全等,以全面保障信息系统安全 B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系 统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息 C、是一种通过客观证据向信息系统评估组提供主观信息的活动 D、是主观和客观综合评估的结果 答案:B 7、一下哪一项是数据完整性得到保护的例子? A、某网站在访问量突然增加时对用户连接数量进行了限制, 保证已登陆的用 户可以完成操作 B、在提款过程中,ATM 终端发生故障,银行业务系统及时对用户的账户余额 进行了冲正操作 C、某网管系统具有严格的审计功能, 可以确定那个管理员在核实对核心交换 机进行了什么操作 D、李先生在每天下班前将重要文件所在档案室的保密柜中, 使伪装成清洁工 的商业间谍无法查看 答案:B 8、PPDR 模型不包括: A、策略 B、监测 C、响应 D、加密 答案:D。
9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成 一致的基础 A、开发者和评估者 B、开发者、评估者和用户 C、开发者和用户 D、评估者和用户 答案:B 10、 依据国家标准 GB/T20274《信息系统安全保障评估框架》 ,在信息系统安 全目标中,评估对象包括哪些内容? A、信息系统管理体系、技术体系、业务体系 B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工 程 C、信息系统安全管理、信息系统安全技术和信息系统安全工程 D、信息系统组织机构、管理制度、资产 答案:B 11、 以下哪些不属于先对密码学研究范畴? A、Enigma 密码机的分析破译 B、香农提出的扩散和混淆概念 C、Diffe-Hellman 密钥交换 D、差分分析和线性分析 答案:A 12、 常见密码系统包含的元素是: A、明文、密文、信道、加密算法、解密算法 B、明文、摘要、信道、加密算法、解密算法 C、明文、密文、密钥、加密算法、解密算法 D、消息、密文、信道、加密算法、解密算法 答案:C 13、 公钥密码的应用不包括: A、数字签名 B、非安全信道的密钥交换 C、消息验证码 D、身份认证 答案:C。
14、 以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A、DSS B、Diffe-Hellman C、RSA D、AES 答案:C 15、 目前对 MD5,SHA1 算法的攻击是指: A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相 同的消息摘要 C、对于一个已知的消息摘要,能够恢复其原始消息 D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证 答案:A 16、 数字签名应具有的性质不包括: A、能够验证签名者 B、能够认证被签名消息 C、能够保护被签名的数据机密性 D、签名必须能够由第三方验证 答案:C 17、 数字证书的功能不包括: A、加密 B、数字签名 C、身份认证 D、消息摘要 答案:D 18、 下列哪一项是注册机构(RA)的职责? A、证书发放 B、证书注销 C、提供目录服务让用户查询 D、审核申请人信息 答案:D 19、 下列哪一项是虚拟专用网络(VPN)的安全功能? A、验证,访问控制和密码 B、隧道,防火墙和拨号 C、加密,鉴别和密钥管理 D、压缩,解密和密码 答案:C。
20、 下面哪一项不是 VPN 协议标准? A、L2TP B、IPSec C、TACACS+ D、PPTP 答案:C 21、 下列对访问控制的说法正确的是: A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的 B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分 组成 C、访问控制模型是对一系列安全策略的描述,都是非形式化的 D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问 答案:B 22、 下列对强制访问控制描述不正确的是: A、主体对客体的所有访问请求按照强制访问控制策略进行控制 B、强制访问控制中,主体和客体分配有一个安全属性 C、客体的创建者无权控制客体的访问权限 D、强制访问控制不可与自主访问控制结合使用 答案:D 23、 以下哪些模型关注与信息安全的完整性? A、Biba 模型和 Bell-Lapadula 模型 B、Bell-Lapadula 模型和 Chinese Wall 模型 C、Biba 模型和 Clark-Wilson 模型 D、ClarK-Wilson 模型和 Chinese Wall 模型 答案:C 24、 按照 BLP 模型规则,以下哪种访问不能被授权? A、Bob 的安全级是(机密,{NUC,EUR}) ,文件的安全级是(机密,{NUC, EUR,AMC}) ,Bob 请求写该文件 B、Bob 的安全级是(机密,{NUC,EUR}) ,文件的安全级是(机密,{NUC }) , Bob 请求读该文件 C、Alice 的安全级是(机密,{NUC,EUR}) ,文件的安全级是(机密,{NUC, US }) ,Alice 请求写该文件 D、Alice 的安全级是(机密,{NUC,US}) , 文 件的安全级是(秘密,{NUC, US }) ,Alice 请求读该文件 答案:C。
25、 在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W 和数 据 X 在一个兴趣冲突域中,数据 Y 和数据 Z 在另一个信息兴趣冲突域中,那 么可以确定一个新注册的用户: A、只有访问了 W 之后,才可以访问 X B、只有访问了 W 之后,才可以访问 Y 和 Z 中的一个 C、无论是否访问 W,都只能访问 Y 和 Z 中的一个 D、无论是否访问 W,都不能访问 Y 和 Z 答案:C 26、 以下关于 RBAC 模型的说法正确的是: A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限 B、一个用户必须扮演并激活某种角色, 才能对一个对象进行访问或执行某种 操作 C、在该模型中,每个用户只能有一个角色 D、在该模型中,权限与用户关联,用户与角色关联 答案:B 27、 以下对 Kerberos 协议过程说法正确的是: A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务 B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务 C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三 是获得服务许可票据 D、协议可以分为三个步骤: 一是获得票据许可票据; 二是获得服务许可票据; 三是获得服务 答案:D。
28、 下面哪一项不属于集中访问控制管理技术? A、RADIUS B、TEMPEST C、TACACS D、Diameter 答案:B 29、 基于生物特诊的鉴别系统一般使用哪个参数来判断系统的准确度? A、错误拒绝率 B、错误检测率 C、交叉错判率(CER) D、错误接受率 答案:C 30、 下列对于密网功能描述不正确的是: A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来 C、可以进行攻击检测和实施报警 D、可以对攻击活动进行监视、检测和分析 答案:C 31、 下面哪一个不属于基于 OSI 七层协议的安全体系结构的 5 中服务之一? A、数据完整性 B、数据保密性 C、数字签名 D、抗抵赖 答案:C 32、 以下哪种无线加密标准的安全性最弱? A、wep B、wpa C、wpa2 D、wapi 答案:A 33、 以下哪种方法不能有效提高 WLAN 的安全性? A、修改默认的服务区标示符(SSID) B、禁止 SSID 广播 C、启用终端与 AP 之间的双向认证 D、启用无线 AP 的开放认证模式 答案:D。
34、 以下哪个不是防火墙具备的功能? A、防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的 一系列部件的组合 B、它是不同网络(安全域)之间的唯一出入口 C、能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流 D、防止来源于内部的威胁和攻击 答案:D 35、 简单包过滤防火墙主要工作在_______ A、链路层/网络层 B、网络层/传输层 C、应用层 D、会话层 答案:B 36、 以下哪一项不是应用层防火墙的特点? A、更有效的阻止应用层攻击 B、工作在 OSI 模型的第七层 C、速度快且对用户透明 D、比较容易进行审计 答案:C 37、 哪一类防火墙具有根据传输信息的内容(如关键字、文件类)来控制访 问连接的能力? A、包过滤防火墙 B、状态检测防火墙 C、应用网关防火墙 D、以上都不是 答案:C 38、 下面哪一项不是通用 IDS 模型的组成部分: A、传感器 B、过滤器 C、分析器 D、管理器 答案:B 39、 下面哪一项不是 IDS 的主要功能? A、监控和分析用户和系统活动 B、统计分析异常活动模式 C、对被破坏的数据进行修复 D、识别活动模式一反映已知攻击 答案:C。
40、 有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重 要的偏差来发现入侵事件,这种机制称作: A、异常检测 B、特征检测 C、差距分析 D、比对分析 答案:A 41、 以下关于 Linux 用户和组的描述不正确的是: A、在 Linux 中,每一个文件和程序都归属于一个特定的“用户” B、系统中的每一个用户都必须至少属于一个用户组 C、用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于 多个组 D、Root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限 答案:C 42、 以下关于 Linux 超级权限的说明,不正确的是: A、一般情况下,为了系统安全,对于一般常规基本的应用,不需要 root 用 户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限 C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录 才能进行 D、Root 是系统的超级用户,无论会否为文件和程序的所有者都具有访问权 限 答案:C 43、 在 windows 操。