- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
北京银长城信息技术有限责任公司电网地话:
北京银长城信息技术有限责任公司
电网
地
话:(010625
址:
址:北京市阜外大街11号国宾写字楼602室
银 长 城 信 息 技 术 有 限 公 司
CISP模拟考试(四)
1、以下哪一项对安全风险的描述是准确的?
A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。
2、以下哪些不属于脆弱性范畴?A、黑客攻击
B、操作系统漏洞C、应用程序BUG
D、人员的不良操作习惯
3、依据信息系统安全保障模型,以下那个不是安全保证对象A、机密性
B、管理C、过程D、人员
4、系统审计日志不包括以下哪一项?A、时间戳
B、用户标识C、对象标识D、处理结果
5、TCP三次握手协议的第一步是发送一个:A、SYN包
B、SCK包C、UDP包D、NULL包
6、以下指标可用来决定在应用系统中采取何种控制措施,除了A、系统中数据的重要性
B、采用网络监控软件的可行性
银 长 城 信 息 技 术 有 限 公 司
C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费
8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:
A、工作处理报告的复查
B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行
D、恰当的责任分割
9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:
建立完整的与安全相关的程序文件
严格控制程序库
正确选用程序开发工具
制定适当的程序访问控制
a、b、c、d
a、b、c
b、c、d
b、c
10、Chinese Wall模型的设计宗旨是:
A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息
C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息
11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列:A、仅用口令,口令及各人识别号(PIN),口令响应,一次性口令
B、口令几个人识别号(PIN)口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令
12、下面那个协议在TCP/IP协议的低层起作用?A、SSL
银 长 城 信 息 技 术 有 限 公 司
B、SKIP
C、S-HTTPD、S-PPC
13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于
A、定义B、计划C、测量D、实施
14、UDP端口扫描的依据是:
A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断
D、既不根据A也不根据B
15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?
A、用户信道加密
B、按庄加密的路由器C、安装加密的防火墙
D、在私有的网络服务器上实现密码控制机制
16、以下的危险情况哪一个不适与数字签名和随机数字有关的?A、伪装
B、重复攻击C、密码威胁D、拒绝服务
17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?A、基于身份的制度
B、基于身份认证的制度C、用户指导制度
银 长 城 信 息 技 术 有 限 公 司
D、强制访问控制制度
18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?
A、表示层B、传输层C、网络层D、会话层
19、下面有关IPSec的描述中错误的是?
21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:
A、普密、商密两个级别B、低级和高级两个级别
C、绝密、机密、秘密三个级别
D、一密、二密、三密、四密四个级别
22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?
A、授权用户列表
B、事件或交易尝试的类型C、进行尝试的终端
D、被获取的数据
23、帧中继和X.25网络是以下哪个选项的一部分
您可能关注的文档
最近下载
- 记金华的双龙洞省赛获奖课件.pptx
- 【三年级下册语文】课内知识点汇总.doc VIP
- 陕西省2024年普通高中学业水平合格性考试语文试卷(含答案).pdf VIP
- 2024中国干细胞行业市场研究报告.pdf
- 2024全球消费者趋势报告-英敏特-202310.docx
- 提高高考英语作文档次探微.doc VIP
- 保险公司培训:车险防灾防损.pptx VIP
- 基于的片剂盖装药品加盖拧盖系统设计.pptx VIP
- 2025年广东省基层住院医师线上岗位培训《突发公共卫生事件处理及传染病防治》-中医学专业培训课程公共课答案.docx VIP
- 2024年胜利油田中心医院人员招聘备考题库及答案解析.docx
文档评论(0)