- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISP 模拟考试 100 题及答案 (最新整理 )
CISP 模拟考试 100 个问题和答案 (更新 )
1。在参考监控器的概念中, 参考监控器不需要满足以下哪一项设计
要求? B
A 必须防篡改 B 必须足够大 c 必须足够小 d 必须始终包含在
2 和 CTCPEC 标准中。安全功能要求包括以下哪些方面? ABDE
A 保密要求 b 完整性要求;担保要求;可用性要求;可控性要求
3,什么是四层概念模型? A
a .应用层、传输层、网络层和网络接口层 b .应用层、传输层、网络
层和物理层 c .应用层、数据链路层、 网络层和网络接口层 d .会话层、
数据链路层、网络层和网络接口层
4 中国信息安全产品评估认证中心的四项服务是什么? ABCD
A。产品评估认证; b .信息系统安全评估认证; c .信息系统安全服务资格认证; d .注册信息安全专业人员的认证 5。以下哪一项准确描述了安全风险? C
A,安全风险是指特定漏洞利用一个或一组威胁给组织造成资产损
失或损害的可能性
B,安全风险是指特定威胁利用一个或一组漏洞给组织造成资产损
失的事实。 C、安全风险是指特定威胁使用一个或一组漏洞对组织的
资产造成损失或损害
D,安全风险是指威胁使用漏洞的资产 6.以下哪一项不属于漏洞类
别?
A,黑客攻击 B,操作系统漏洞 C,应用程序 BUG D,人员不良操
作习惯 7。根据信息系统安全模型,以下哪一项不是安全保证对象 A
A、机密性 B、管理 C、流程 D、人员 8 和系统审核日志不包括以下
哪一项? D
A,时间戳 b,用户 id c,对象 id d,处理结果 9,TCP 三次握手协
议的第一步是发送一个 :A
A,SYN 包 b,SCK 包 c,UDP 包 d,空包
10。以下指标可用于确定在应用系统中采取哪些控制措施。除了 ()B
A,数据在系统 B 中的重要性,使用网络监控软件
的可行性,如果一个具体的动作或过程没有得到有效的控制,由此产生的风险等级 d,每个控制技术的效率,复杂性和成本
11,如果用户有熟练的技术技能和对程序的详细了解,他们就可以
熟练地绕过安全程序, 对生产程序进行修改为了防止这种可能性, 有
必要加强 :B
A,工作处理报告
的审查,在单独控制下的副本之间的生产程序的比较,定期试验数据的操作 d,适当的责任分工
12,以及中国强制性国家标准的编写?在 A
A、GB
13 中,开放系统互连的哪一层不提供保密服务? D
A,表示层 b,传输层 c,网络层 d,会话层
14,程序安全性对应用程序安全性有很大影响,因此它是安全编程
的重要组成部分。 用软件工程的方法编程是保证安全的基础。 在编程
阶段,推荐的方法是 :建立一个完整的
a 安全相关的程序文件 b 严格控制程序库 c 正确选择程序开发工具 d
制定适当的程序访问控制
A。甲、乙、丙、丁、乙、丙、丁、丙
15。中国墙模型的设计目的是 :A
A,用户只能访问与他们已经拥有的信息不冲突的信息 B,用户可以
访问所有信息 C,用户可以访问他们已经选择的所有信息 D,用户不
能访问他们没有选择的信息
16。为了防止重复使用攻击,从大到小提供了不同的认证方法 :C
A,仅密码,密码和个人识别号 (个人识别码 ),密码响应,一次性密
码 b,密码和个人识别号 (个人识别码 ),密码响应,一次性密码,仅密码 C,密码响应,一次性密码,密码和个人识别号 (个人识别码 ),仅密码 d,密码响应,密码和个人识别号 (个人识别码 ),一次性密码,仅密码 17,哪一种协议在 TCP/IP 协议的较低层工作? B
A、SSL B、SKIP C、S-HTTP D、S-PPC 18、UDP 端口扫描是基于 :A A,根据扫描仪返回的信息判断
B 是否打开房间端口, 根据扫描仪返回的信息判断 C 是否关闭端口,
综合考虑 A 和 B 的情况判断 D,根据 A 和 B 都不是
19,内部网可以建立在内部网或互联网上。以下哪种控制机制最不
适合在互联网上建立安全的内部网? B
A,用户通道加密 b,加密路由器 C,加密防火墙
D,以及在专用网络服务器上实现密码控制机制
年损失 (ALE) 计算如下 :C
A,总损失乘以发生频率 b,总损失成本 =实际重置成本 C,单个预
期损失乘以发生频率 D,资产价值乘以发生频率
47,有三种基本识别方法 :您知道什么, 你有什么,以及 :C A,你需要什么 b,你看到什么 C,你看到什么 d,你做什么
48,以下哪一项不是信息中心工作功能的一部分? A
A,编制最终用户预算
B,选择电脑硬件和软件
C,维护所有电脑硬件和软件的列表 d,提供经批准的硬件和软件技
术支持
49,在最新的工资数据更新后,一名未经授权的员工从
文档评论(0)