- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
cisp考试模拟题1
CISP 模拟题
1、 以下哪一项对安全风险的描述是准确的?C
A 、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B 、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D 、安全风险是指资产的脆弱性被威胁利用的情形。
2 、以下哪些不属于脆弱性范畴?A
A 、黑客攻击
B 、操作系统漏洞
C、应用程序BUG
D 、人员的不良操作习惯
3、依据信息系统安全保障模型,以下那个不是安全保证对象?A
A 、机密性
B 、管理
C、过程
D 、人员
4 、系统审计日志不包括以下哪一项?D
A 、时间戳
B 、用户标识
C、对象标识
D 、处理结果
5、TCP 三次握手协议的第一步是发送一个:A
A 、SYN 包
B 、SCK 包
C、UDP 包
D 、NULL 包
6、以下指标可用来决定在应用系统中采取何种控制措施,除了 B
A 、系统中数据的重要性
B 、采用网络监控软件的可行性
C、如果某具体行动或过程没有被有效控制,由此产生的风险等级
D 、每个控制技术的效率,复杂性和花费
8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序
做出更改。为防止这种可能,要增强:B
A 、工作处理报告的复查
B 、生产程序于被单独控制的副本之间的比较
C、周期性测试数据的运行
D 、恰当的责任分割
9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程
序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A
a 建立完整的与安全相关的程序文件
b 严格控制程序库
c 正确选用程序开发工具
d 制定适当的程序访问控制
10、Chinese Wall 模型的设计宗旨是:A
A 、用户只能访问那些与已经拥有的信息不冲突的信息
B 、用户可以访问所有的信息
C、用户可以访问所有已经选择的信息
D 、用户不可以访问那些没有选择的信息
11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C
A 、仅用口令,口令及个人识别号(PIN ),口令响应,一次性口令
B 、口令及个人识别号(PIN ),口令响应,一次性口令,仅由口令
C、口令响应,一次性口令,口令及个人识别号(PIN ),仅有口令
D 、口令响应,口令及个人识别号(PIN ),一次性口令,仅有口令
12、下面那个协议在 TCP/IP 协议的低层起作用?B
A 、SSL
B 、SKIP
C、S-HTTP
D 、S-PPC
13、 “保护轮廓”最早出现于哪一个标准?B
A 国际标准ISO/IEC 15408 ;
B 美国 FC 标准;
C 可信计算机系统评估准则 TCSEC ;
D 信息技术安全性评估准则 ITSEC
E 通用评估准则 CC2.0
14、UDP 端口扫描的依据是:A
A 、根据扫描对放开房端口返回的信息判断
B 、根据扫描对方关闭端口返回的信息判断
C、综合考虑A 和 B 的情况进行判断
D 、既不根据A 也不根据 B
15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适
于在互联网上建立一个安全企业内部互联网的?B
A 、用户信道加密
B 、安装加密的路由器
C、安装加密的防火墙
D 、在私有的网络服务器上实现密码控制机制
16、以下的危险情况哪一个不适与数字签名和随机数字有关的?D
A 、伪装
B 、重复攻击
C、密码威胁
D 、拒绝服务
17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?D
A 、基于身份的制度
B 、基于身份认证的制度
C、用户指导制度
D 、强制访问控制制度
18、在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一
层没有提供机密性服务?D
A 、表示层
B 、传输层
C 、网络层
D 、会话层
19、下面有关 IPSec 的描述中错误的是?A
您可能关注的文档
最近下载
- 切向流过滤原理.ppt VIP
- 孤独症康复教育人员上岗培训课程考试题库【附答案】.docx VIP
- 教科版(2024)新教材小学二年级科学上册第二单元《3.我们周围的空气》精品课件.pptx
- 孤独症康复教育人员上岗培训课程考试题库【附答案】.docx VIP
- 极值点偏移1-2---极值点偏移定理.doc VIP
- XFUSION超聚变 服务器 (V5及以下) iBMC Redfish 接口说明.pdf VIP
- 景德镇社区工作者考试真题库(2024版).docx VIP
- 海外工程重油发电机组安装施工组织设计(中英文版).doc VIP
- 2025年中考历史复习专项训练:中国古代史选择题100题(原卷版).pdf VIP
- 蓝凌数字化办公OA平台解决方案EKP使用指南.docx VIP
文档评论(0)