CISP模拟题DOC分析和总结.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
银 长 城 信 息 技 术 有 限 公 司 CISP 模拟考试(四) 1、 以下哪一项对安全风险的描述是准确的? A 、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B 、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C 、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D 、安全风险是指资产的脆弱性被威胁利用的情形。 2、以下哪些不属于脆弱性范畴? A 、黑客攻击 B 、操作系统漏洞 C、应用程序 BUG D 、人员的不良操作习惯 3、依据信息系统安全保障模型,以下那个不是安全保证对象 A 、机密性 B 、管理 C、过程 D 、人员 4、系统审计日志不包括以下哪一项? A 、时间戳 B 、用户标识 C、对象标识 D 、处理结果 5、TCP 三次握手协议的第一步是发送一个: A 、SYN 包 B 、SCK 包 C、UDP 包 D 、NULL 包 6、以下指标可用来决定在应用系统中采取何种控制措施,除了 A 、系统中数据的重要性 B 、采用网络监控软件的可行性 北京银长城信息技术有限责任公司 电 话: (010625 网 址: 地 址:北京市阜外大街 11 号国宾写字楼 602 室 银 长 城 信 息 技 术 有 限 公 司 C、如果某具体行动或过程没有被有效控制,由此产生的风险等级 D 、每个控制技术的效率,复杂性和花费 8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程 序做出更改。为防止这种可能,要增强: A 、工作处理报告的复查 B 、生产程序于被单独控制的副本之间的比较 C、周期性测试数据的运行 D 、恰当的责任分割 9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制 程序是保证安全的根本。在程序设计阶段,推荐使用的方法有: a 建立完整的与安全相关的程序文件 b 严格控制程序库 c 正确选用程序开发工具 d 制定适当的程序访问控制 A. a、b、c 、d B. a、b、c C. b、c、d D. b、c 10、 Chinese Wall 模型的设计宗旨是: A 、用户只能访问那些与已经拥有的信息不冲突的信息 B 、用户可以访问所有的信息 C、用户可以访问所有已经选择的信息 D 、用户不可以访问那些没有选择的信息 11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列: A 、仅用口令,口令及各人识别号( PIN ),口令响应,一次性口令 B 、口令几个人识别号( PIN )口令响应,一次性口令,仅由口令 C、口令响应,一次性口令,口令及个人识别号( PIN ),仅有口令 D 、口令响应,口令及个人识别号( PIN ),一次性口令,仅有口令 12、下面那个协议在 TCP/IP 协议的低层起作用? A 、SSL 北京银长城信息技术有限责任公司 电 话: (010625 网 址: 地 址:北京市阜外大街 11 号国宾写字楼 602 室 银 长 城 信 息 技 术 有 限 公 司 B 、SKIP C、S-HTTP D 、S-PPC 13、SSE-CMM ,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重 于 A 、定义 B 、计划 C、测量 D 、实施 14、 UDP 端口扫描的依据是: A 、根据扫描对放开房端口返回的信息判断 B 、根据扫描对方关闭端口返回的信息判断 C、综合考虑 A 和 B 的情况进行判断 D

文档评论(0)

tianya189 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档