当前位置: 首页 > >

【卓顶精品】CISP整理试题及答案.doc

发布时间:

1. 在橙皮书的概念中,信任是存在于以下哪一项中的? A. 操作系统 B. 网络 C. 数据库 D. 应用程序系统 答案:A 2. 下述攻击手段中不属于 DOS 攻击的是: ( ) A. Smurf 攻击 B. Land 攻击 C. Teardrop 攻击 D. CGI 溢出攻击 答案:D。 3. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: () A. “普密”、“商密” 两个级别 B. “低级”和“高级”两个级别 C. “绝密”、“机密”、“秘密” 三个级别 D. “一密”、“二密”、“三密”、“四密”四个级别 答案:C。 4. 应用软件测试的正确顺序是: A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试 答案:选项 D。 5. 多层的楼房中,最适合做数据中心的位置是: A. 一楼 B. 地下室 C. 顶楼 D. 除以上外的任何楼层 答案:D。 6. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全, 必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家 授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是: A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证 一系列环节。 B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通 过测试的产品不再公告之列。 C. 对信息安全产品的测评认证制度是我国按照 WTO 规则建立的技术壁垒的管理体制。 D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 答案:D。 7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: A. 系统管理员 B. 律师 C. 恢复协调员 D. 硬件和软件厂商 答案:B。 8. 下面的哪种组合都属于多边安全模型? A. TCSEC 和 Bell-LaPadula B. Chinese Wall 和 BMA C. TCSEC 和 Clark-Wilson D. Chinese Wall 和 Biba 答案:B。 9. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用? 1 A. 虹膜检测技术 B. 语音标识技术 C. 笔迹标识技术 D. 指纹标识技术 答案:A。 10. 拒绝服务攻击损害了信息系统的哪一项性能? A. 完整性 B. 可用性 C. 保密性 D. 可靠性 答案:B。 11. 下列哪一种模型运用在 JAVA 安全模型中: A. 白盒模型 B. 黑盒模型 C. 沙箱模型 D. 灰盒模型 答案:C。 12. 以下哪一个协议是用于电子邮件系统的? A. X.25 B. X.75 C. X.400 D. X.500 答案:C。 13. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以 下哪一种*私峁沟耐绲模 A. 星型 B. 树型 C. 环型 D. 复合型 答案:A。 14. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? A. 报文服务拒绝 B. 假冒 C. 数据流分析 D. 报文服务更改 答案:C。 15. Chinese Wall 模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息 答案:A。 16. ITSEC 中的 F1-F5 对应 TCSEC 中哪几个级别? A. D 到 B2 B. C2 到 B3 C. C1 到 B3 D. C2 到 A1 答案:C。 17. 下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 答案:A。 2 18. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解 密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 答案:C。 19. 在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率 答案:C。 20. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是: 1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求 A. 1-3-4-2 B. 1-3-2-4 C. 1-2-3-4 D. 1-4-3-2 答案:A。 21. CC 中安全功能/保证要求的三层结构是(按照由大到小的顺序): A. 类、子类、组件 B. 组件、子类、元素 C. 类、子类、元素 D. 子类、组件、元素 答案:A。 22. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及: A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么 答案:C。 23. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能? A. 人际关系技能 B. 项目管理技能 C. 技术技能 D. 沟通技能 答案:D。 24. 以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工 答案:D。 25. SSL 提供哪些协议上的数据安全: A. HTTP,FTP 和 TCP/IP B. SKIP,SNMP 和 IP C. UDP,VPN 和 SO



友情链接: 高中资料网 职业教育网 成人教育网 理学 大学工学资料