2023最新CISP模拟考试题库及答案(一)

2023-11-02

1.在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
2.下述攻击手段中不属于DOS攻击的是: ()
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4.应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
5.多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一
系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过
测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
A. 系统管理员
B. 律师
C. 恢复协调员
D. 硬件和软件厂商
答案:B。
8.下面的哪种组合都属于多边安全模型?
A. TCSEC 和Bell-LaPadula
B. Chinese Wall 和BMA
C. TCSEC 和Clark-Wilson
D. Chinese Wall 和Biba
答案:B。
9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?
A. 虹膜检测技术
B. 语音标识技术
C. 笔迹标识技术
D. 指纹标识技术
答案:A。
备注:[安全技术][访问控制(标识和鉴别)]
10.拒绝服务攻击损害了信息系统的哪一项性能?
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
答案:B。
备注:[安全技术][安全攻防实践]
11.下列哪一种模型运用在JAVA安全模型中:
A. 白盒模型
B. 黑盒模型
C. 沙箱模型
D. 灰盒模型
答案:C。
备注:[信息安全架构和模型]
12.以下哪一个协议是用于电子邮件系统的?
A. X.25
B. X.75
C. X.400
D. X.500
答案:C。
备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]
13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪
一种拓扑结构的网络的?
A. 星型
B. 树型
C. 环型
D. 复合型
答案:A。
备注:[安全技术][ICT信息和通信技术]
14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
答案:C。
备注:[安全技术][安全攻防实践]
15.Chinese Wall模型的设计宗旨是:
A. 用户只能访问那些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问那些没有选择的信息
答案:A。
备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA)Chinese Wall模型],基本概念理解
16.ITSEC中的F1-F5对应TCSEC中哪几个级别?
A. D到B2
B. C2到B3
C. C1到B3
D. C2到A1
答案:C。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准],概念记忆。
17.下面哪一个是国家推荐性标准?
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA 243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
答案:A。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。
18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时
使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
答案:C。
备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。
19.在执行风险分析的时候,预期年度损失(ALE)的计算是:
A. 全部损失乘以发生频率
B. 全部损失费用+实际替代费用
C. 单次预期损失乘以发生频率
D. 资产价值乘以发生频率
答案:C。
备注:[(PT)安全管理]-[(BD)关键安全管理过程]-[(KA)风险评估],基本概念。
20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

考虑可能的威胁
建立恢复优先级
评价潜在的影响
评价紧急性需求
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
答案:A。
备注:[安全管理][业务持续性计划]
http://www.doczj.com/doc/97ef51b743323968011c92a5.html中安全功能/保证要求的三层结构是(按照由大到小的顺序):
A. 类、子类、组件
B. 组件、子类、元素
C. 类、子类、元素
D. 子类、组件、元素
答案:A。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准]-[(SA)CC],概念。
22.有三种基本的鉴别的方式: 你知道什么,你有什么,以及:
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
答案:C。
备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)访问控制系统]
23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
答案:D。
备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
24.以下哪一种人给公司带来了最大的安全风险?
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
答案:D。
备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
25.SSL提供哪些协议上的数据安全:
A. HTTP,FTP和TCP/IP
B. SKIP,SNMP和IP
C. UDP,VPN和SONET
D. PPTP,DMI和RC4
答案:A。
26.在Windows 2000中可以察看开放端口情况的是:
A. nbtstat
B. net
C. net show
D. netstat
答案:D。
27.SMTP连接服务器使用端口
A. 21
B. 25
C. 80
D. 110
答案:选项B。
备注:[PT-安全技术]-[BD-信息和通信技术(ICT)安全]-[KA-电信和网络安全],基本概念。
28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
A. 清除
B. 净化
C. 删除
D. 破坏
答案:D。
备注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)废弃管理]
29.以下哪一种算法产生最长的密钥?
A. Diffe-Hellman
B. DES
C. IDEA
D. RSA
答案:D。
30.下面哪一种风险对电子商务系统来说是特殊的?
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄漏
D. 确认信息发送错误
答案:D。
31.以下哪一项不属于恶意代码?
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
答案:C。
32、 以下对信息安全描述不正确的是
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了
【答案】C
33 、以下对信息安全管理的描述错误的是
A 保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性
【答案】D
34 、以下对信息安全管理的描述错误的是
A.信息安全管理的核心就是风险管理
B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性
C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂
D.信息安全管理工作的重点是信息系统,而不是人
【答案】D
35、企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是
A. 不需要全体员工的参入,只要IT部门的人员参入即可
B. 来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
【答案】A
36、 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是
A. ISMS是一个遵循PDCA模式的动态发展的体系
B. ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D. ISMS应该是一步到位的,应该解决所有的信息安全问题
【答案】D
37、 PDCA特征的描述不正确的是
A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D. 信息安全风险管理的思路不符合PDCA的问题解决思路
【答案】D
38、 以下哪个不是信息安全项目的需求来源
A. 国家和地方政府法律法规与合同的要求
B. 风险评估的结果
C.组织原则目标和业务需要
D. 企业领导的个人意志
【答案】D
39、 ISO27001认证项目一般有哪几个阶段?
A. 管理评估,技术评估,操作流程评估
B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D. 基础培训,RA培训,文件编写培训,内部审核培训
【答案】B
40、 构成风险的关键因素有哪些?
A. 人,财,物
B. 技术,管理和操作
C.资产,威胁和弱点
D. 资产,可能性和严重性
【答案】C
41、. 以下哪些不是应该识别的信息资产?
A. 网络设备
B.客户资料
C. 办公桌椅
D. 系统管理员
【答案】C
42、 以下哪些是可能存在的威胁因素?B
A. 设备老化故障
B.病毒和蠕虫
C. 系统设计缺陷
D. 保安工作不得力
【答案】B
43、 以下哪些不是可能存在的弱点问题?
A. 保安工作不得力
B.应用系统存在Bug
C. 内部人员故意泄密
D. 物理隔离不足
【答案】C
44、. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. 只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D. 资产识别务必明确责任人、保管者和用户
【答案】B
45、风险分析的目的是?
A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;
D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C
46、. 对于信息安全风险的描述不正确的是?
A. 企业信息安全风险管理就是要做到零风险
B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D. 风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
【答案】A
47、 有关定性风险评估和定量风险评估的区别,以下描述不正确的是
A. 定性风险评估比较主观,而定量风险评估更客观
B. 定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D. 定性风险评估和定量风险评估没有本质区别,可以通用
【答案】D
48、 降低企业所面临的信息安全风险,可能的处理手段不包括哪些
A. 通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D. 通过业务外包的方式,转嫁所有的安全风险
【答案】D
49、 风险评估的基本过程是怎样的?
A. 识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B. 通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D. 风险评估并没有规律可循,完全取决于评估者的经验所在
【答案】A
50、 企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的
A. 只关注外来的威胁,忽视企业内部人员的问题
B. 相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D. 及时更新系统和安装系统和应用的补丁
【答案】D
————————————————

 黑客学习资源分享

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。对标机关单位最系统的学习路线,大家跟着这个大的方向学习准没问题。

 

同时每个成长路线对应的板块都有配套的视频提供

 

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

 因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:

CSDN大礼包:《对标阿里黑客&网络安全入门&进阶学习资源包》免费分享

  因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:

CSDN大礼包:《对标阿里黑客&网络安全入门&进阶学习资源包》免费分享

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

2023最新CISP模拟考试题库及答案(一) 的相关文章

随机推荐

  • MySQL之MVCC

    事务隔离级别 对于一个MySQL服务 可以有多个客户端与其建立连接 并向其发送SQL语句 一条SQL语句可能是一个事务的一部分 MySQL可以同时处理客户端的多个事务 一次事务对应着一次完成的状态转换 事务执行完毕后 需要保证数据符合客观逻
  • 622. 设计循环队列

    622 设计循环队列 Java实现循环队列设计 题目描述 设计你的循环队列实现 循环队列是一种线性数据结构 其操作表现基于 FIFO 先进先出 原则并且队尾被连接在队首之后以形成一个循环 它也被称为 环形缓冲器 循环队列的一个好处是我们可以
  • 比MyBatis Generator更强大的代码生成器

    本文为 从零打造项目 系列第一篇文章 首发于个人网站 从零打造项目 系列文章 比MyBatis Generator更强大的代码生成器 SpringBoot项目基础设施搭建 前言 工欲善其事 必先利其器 作为 从零打造项目 系列的第一篇文章
  • 服务器被放入后门文件,服务器被***了怎么办 rkhunter的简单安装及检测后门

    被 了 查看了下 var log messages和last都已经清理 sshd spawn bin echo c d mail s 标题 邮箱地址 邮件来报警 一 接着查看 host allow里面设置 禁止某个可疑ip的访问 二 用rk
  • STM32CubeMX----基本定时器(TIM6、TIM7)

    基本定时器TIM6 TIM7 的相关参数 Activated 激活TIM6 把前面的方框选中局表示激活了TIM6 One Pulse Mode STM32F103定时器的One Pulse Mode是一种特殊的计数模式 它只产生一个脉冲输出
  • win10 安装mysql-5.7.23-winx64

    下载MYSQL 官网下载MYSQL5 7 23版本 链接地址https www mysql com downloads 下载流程图如下 2 安装 直接解压到D盘 解压后的目录结构为 注不需要手动新建data和my ini文件 这两个是通过命
  • 关于element-ui表格table设置header-cell-class-name样式不起作用的原因分析

    在编写表格的时候想给表头添加样式 使用 header cell class name怎么都添加不上样式 检查元素发现连class都没添加上 查了很多资料有人说element之前版本不支持这属性 但我使用的并不是之前的版本啊 有人说是添加sc
  • 柚城后台管理系统--Vue+ElementUi+MySQL+NodeJs

    柚城后台管理系统 介绍 该项目是基于前后端分离的开发模式 基于Vue技术栈的SPA单页面项目 后端主要操作数据库并向前端暴露一些API接口 前端主要负责绘制页面同时 利用ajax调用后端提供的接口 具体实现功能有 用户管理 权限管理 商品管
  • Aviator表达式

    1 正则表达式 匹配 Map
  • 如何在Unity中使用AR Foundation和ARCore创建一个项目并编译到Android 11手机设备中

    最近又开始学如何使用Unity进行AR开发 因为Unity开发的AR Foundation在各种设备 例如Android iOS HoloLens 的原生AR SDK 例如ARCore ARKit Windows 10 SDK 上进行了封装
  • Flutter Overlay、OverlayState、OverlayEntry 叠加 Toast Demo

    叠加组件 可以悬浮在其他组件上边 我们通常使用他开发Toast PopupWindow弹窗等 虽然可以直接创建Overlay 但最常见的是在WidgetsApp或MaterialApp中使用导航器创建的叠加层 使用方法 获取实例 Overl
  • ajax用iframe,使用ajax Post请求更新iframe内容

    我正在制作Rich文本编辑器 我有一个textarea和一个iframe 我想更新一个iframe内容点击某个按钮 其中ajax post请求传递给它textareas值 这是我的HTML代码 这是js view function func
  • 微服务容器化实践——微服务引入的问题和解决方案

    文章目录 什么是微服务 微服务的不足 微服务的好处 微服务架构引入的问题及解决方案 单体架构与微服务架构的对比 什么是微服务 使用一套小服务来开发单个应用的方式 每个服务运行在独立的进程里 一般采用轻量级的通讯机制互联 并且它们可以通过自动
  • 数据库:存放变长记录的Page类代码实现

    原文链接 https littlefish33 cn DataBase SimplePage 设计思路 代码实现 Page类的初始化结构 插入记录的一种情况 删除记录 插入记录的另一种情况 排序 总结 设计思路 文章实现的思路大致参考教材D
  • vue项目关闭提交代码时的代码校验(整理)

    赋链接一份 其他博主文章 记录 vue项目关闭提交代码时的代码校验 vue vue项目一般会有一个提交代码时的校验 一般提交需要git commit m no verify 才能跳过校验 不想每次提交都输入 no verify可以进行如下配
  • C++operator()(重载小括号运算符)

    在C 语言中有时候需要重载运算符 今天我们主要介绍它主要应用的场合 仿函数 先考虑一个简单的例子 假设有一个vector 你的任务是统计长度小于5的string的个数 如果使用count if函数的话 你的代码可能长成这样 bool Len
  • CESM2 实验笔记

    文章目录 一 关于重启 运行方式 重启文件 初始文件 1 重新启动 RESTART 1 1 关于重启文件 2 RUN TYPE 初始化运行方式 startup branch hybrid 3 branch 或者 hybrid运行的示例 4
  • SQL注入漏洞(绕过篇)

    在学习完了SQL注入的原理 SQL注入的类型后那么可以说SQL注入已经大致了解了 但事实是现实中开发人员不可能让你这么简单就攻击到数据库 他们一般会对已输入或可输入的数据做一定限制 这篇文章我主要对SQL注入中代码或者waf过滤的绕过做一次
  • 网络安全设备之防火墙技术详解

    一 防火墙概述 1 网络防火墙简介 无论是大中型企业网络 还是小型家庭办公网络 对网络安全方面的要求一直保持上升趋势 微软公司的官方网站尚且难逃黑客的魔爪 普通的中小网络更是难以抵抗了 解决网络安全问题最常用的防护手段就是安装网络防火墙 对
  • 2023最新CISP模拟考试题库及答案(一)

    1 在橙皮书的概念中 信任是存在于以下哪一项中的 A 操作系统 B 网络 C 数据库 D 应用程序系统 答案 A 备注 标准和法规 TCSEC 2 下述攻击手段中不属于DOS攻击的是 A Smurf攻击 B Land攻击 C Teardro