CISP考试认证(习题卷14)
第1部分:单项选择题,共93题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在进行业务连续性检测时,下列哪一个是被认为最重要的审查?
A)热站的建立和有效是必要
B)业务连续性手册是有效的和最新的
C)保险责任范围是适当的并且保费有效
D)及时进行介质备份和异地存储
答案:D
解析:
2.[单选题]CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性().
A)实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
B)结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
C)表达方式的通用性,即给出通用的表达方式
D)独立性,它强调将安全的功能和保证分离
答案:A
解析:CC标准充分突出了保护轮廓这一概念,将评估过程分;功能和保证两部分.CC是对已有安全准则的总结和兼容,有通用的表达方式,便于理解
3.[单选题]IPV4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依拿IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和,IETF于1994年开始制定IPSec协议标准,其设计目标是在IPV4和IPV6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性,下列选项中说法错误的是()
A)对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B)IPSec协议提供对IP及其上层协议的保护。
C)IPSec是一个单独的协议。
D)ITSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制
答案:C
解析:
4.[单选题]病毒和逻辑相比,特点是?
A)破坏性
B)传染性
C)隐蔽性
D)攻击性
答案:B
解析:
5.[单选题]P2 DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?
A)实时监控技术。
B)访问控制技术。
C)信息加密技术。
D)身份认证技术。
答案:A
解析:
6.[单选题]各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理,同时加强协调工作。下列各国中,哪一个国家是采取多部门协调的做法. ()。
A)德国
B)法国
C)美国
D)以上国家都不是
答案:D
解析:
7.[单选题]以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是?
A)在传送模式中,保护的是 IP 负载
B)验证头协议(Authentication Head,AH)和 IP 封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作
C)在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括 IP 头
D)IPsec 仅能保证传输数据的可认证性和保密性
答案:D
解析:不是仅能
8.[单选题]残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描 述错误的是( )
A)残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成 本与效益后不去控制的风险
B)残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全 事件
C)实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的 存在和可能造成的后果
D)信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作 为风险管理效果评估指标答案:A
解析:“不去控制”错误,残余风险无法消除,但需要监视、控制。
9.[单选题]风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A)只识别与业务及信息系统有关的信息资产,分类识别
B)所有公司资产都要识别
C)可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D)资产识别务必明确责任人、保管者和用户
答案:B
解析:
10.[单选题]根据 Bell-LaPadula 模型安全策略,下图中写和读操作正确的是( )
A)可写可读
B)可读不可写
C)可写不可读
D)不可读不可写
答案:D
解析:
11.[单选题]下面对cookie和session描述不正确的是
A)COOKIE在客户端,session在服务器内
B)cookie支持跨域访问,session仅对他所在的域名有效
C)对于验证平台cookie比session更安全
D)session存储的数据类型比COOKIE多
答案:C
解析:
12.[单选题]世纪 20 年代,德国发明家亚瑟.谢尔比乌斯(Auntur scherbius)和理查德.里特(Richard Ritter) 发
明了 ENIGMA 密码机,看密码学发展历史阶段划分,这个阶段属于( )
A)古典阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是推理和证明。常用 的密码运算方法包括替代方法和置换方法。
B)近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进 一步的机电密码设备
C)现代密码学的早期发展阶段。 这一阶段以香农的论文“ 保密系统的通信理论 ”
( thecommunication theory of secret systems )为理论基础,开始了对密码学的科学探索。
D)现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革 命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。(说明:此题基于老版教材对于密码学
4 个历史时期分类)
答案:A
解析:
13.[单选题]63. Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。
A)A. 源代码审核、风险分析和渗透测试
B)B. 应用风险管理、软件安全接触点和安全知识
C)C. 威胁建模、渗透测试和软件安全接触点
D)D. 威胁建模、源代码审核和模糊测试
答案:B
解析:
14.[单选题]风险评估的基本过程是怎样的?
A)识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B)通过以往发生的信息安全事件,到风险所在
C)风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D)风险评估并没有规律可循,完全取决于评估者的经验所在
答案:A
解析:
15.[单选题]以下关于网络安全设备说法正确的是( )。
A)入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为
B)安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接
C)虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络
D)防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离
答案:A
解析:B 在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关, 同一时间只和一个网关进行连接,不会同时连接两个网络;C 虚拟专用网是在公共网络中, 利用隧道技术,建立一个临时的、安全的网络;D 防火墙不能实现内外网物理隔离。
16.[单选题]利用FTP进行文件传输时的主要安全问题存在于:
A)匿名登录不需要密码
B)破坏程序能够在客户端运行
C)破坏程序能够在服务器端运行
D)登录的用户名和密码会明文传输到服务器端
答案:D
解析:
17.[单选题]关于 Kerberos 认证协议,以下说法错误的是:
A)只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该 TGT 没有过期,就
可以使用该 TGT 通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密
码
B)认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能
和安全也严重依赖于 AS 和 TGS 的性能和安全
C)该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证
D)该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
答案:C
解析:Kerberos 由 MIT 于 1988 年开发,用于分布式环境中,完成服务器与用户之间的相互认证。
18.[单选题]恢复策略的选择最可能取决于
A)基础设施和系统的恢复成本
B)恢复站点的可用性
C)关键性业务流程
D)事件响应流程
答案:C
解析:
19.[单选题]对缓冲区溢出攻击预防没有帮助的做法包括
A)输入参数过滤,安全编译选项
B)操作系统安全机制、禁止使用禁用 API
C)安全编码教育
D)渗透测试
答案:D
解析:
20.[单选题]实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常
见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进
行支付、转账等操作。这说法属于下列选项中的( )
class="fr-fic fr-fil fr-dib cursor-hover"
A)实体所知的鉴别方法
B)实体所有的鉴别方法
C)实体特征的鉴别方法
D)实体所见的鉴别方法
答案:C
解析:
21.[单选题]为了达到组织灾难恢复的要求,备份时间间隔不能超过;
linux认证考试费用A)服务水平目标(SLO)
B)恢复时间目标(RTO)
C)恢复点目标(RPO)
D)停用的最大可接受程度(MAO)
答案:C
解析:
22.[单选题]文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A)组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS 审核的依据
B)组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C)组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批
人、主要修订等内容
D)层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立
答案:B
解析:信息安全管理体系运行记录需要保护和控制。
23.[单选题]小张在一个不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()
A)攻击者在获得系统的上传权限后,将恶意部署到目标系统
B)恶意代码自身就是软件的一部分,随软件部署传播
C)内镶在软件中,当文件被执行时进入目标系统
D)恶意代码通过网上激活
答案:D
解析:“恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。
24.[单选题]文本传输协议(),HTTP是互联网上广泛使用的一种网络协议,下面哪种协议纂改HTTP并结合SSL协议,具备用户鉴别和通信加密等功能()
A)HTTP1.1协议
B)HTTPS协议
C)HTTPD协议
D)HTTPD协议
答案:B
解析:
25.[单选题]黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息
A)越权
B)以上都可以
C)XSS
D)CSRF
答案:B
解析:XSS->>>获取管理员的session,从而获得大量注册用户身份信息。
CSRF->>>获取管理员的cookie,从而获得大量注册用户身份信息。
越权->>> 越权访问其他用户信息。
26.[单选题]在正常情况下,应急响应计划培训应该至少多久一次
A)1年
B)2年
C)半年
D)5年
答案:A
解析:
27.[单选题]在 GSM 系统中手机与通信时, 可以对手机的身份进行认证, 而手机却不能对的身份进行认证, 因此“” 系统可以发送与正规相同的广播控制信号, 攻击者从中可以监听通话、获取语音内容与用户识别码等关键信息。 GSM 所采用的鉴别类型属于()
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论