注册信息安全专业人员资质认证模拟考试(CISP)
21. CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):
A. B. C. D.
类、子类、组件 组件、子类、元素 类、子类、元素 子类、组件、元素
答案:A。
备注:([PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准]-[(SA)CC],概念。
22. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:
A. B. C. D.
你需要什么 你看到什么 你是什么 你做什么
答案:C。
备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)访问控制系统]
23. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
A. B. C. D.
人际关系技能 项目管理技能 技术技能 沟通技能
答案:D。
备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
24. 以下哪一种人给公司带来了最大的安全风险?
A. B. C. D.
临时工 咨询人员 以前的员工 当前的员工
答案:D。
备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。
25. SSL提供哪些协议上的数据安全:
A. B. C. D.
HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4
答案:A。
26. 在Windows 2000中可以察看开放端口情况的是:
页码:5
注册信息安全专业人员资质认证模拟考试(CISP)
A. B. C. D.
nbtstat net net show netstat
答案:D。
27. SMTP连接服务器使用端口
A. B. C. D.
21 25 80 110
答案:选项B。
备注:[PT-安全技术]-[BD-信息和通信技术(ICT)安全]-[KA-电信和网络安全],基本概念。
28. 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
A. B. C. D.
清除 净化 删除 破坏
答案:D。
备注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)废弃管理]
29. 以下哪一种算法产生最长的密钥?
A. B. C. D.
Diffe-Hellman DES IDEA RSA
答案:D。
30. 下面哪一种风险对电子商务系统来说是特殊的?
A. B. C. D.
服务中断
应用程序系统欺骗 未授权的信息泄漏 确认信息发送错误
答案:D。
31. 以下哪一项不属于恶意代码?
A. B. C. D.
病毒 蠕虫 宏
特洛伊木马
答案:C。
页码:6
注册信息安全专业人员资质认证模拟考试(CISP)
32. 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:
A. B. C. D. 答案:D
33. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算
机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A. B. C. D.
公安部 国家保密局 信息产业部
国家密码管理委员会办公室 风险过程 保证过程 工程过程 评估过程
答案:B。
34. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止
1. 2. 3. 4. A. B. C. D.
UDP TCP 53 52 1,3 2,3 1,4 2,4
答案:B。
备注:[(PT)信息安全技术]-[(BD)安全实践],安全技术实践综合,网络安全和DNS应用安全。 35. 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:
1. 2. 3. 4. A. B. C. D.
供货商与信息系统部门的接近程度 供货商雇员的态度
供货商的信誉、专业知识、技术 供货商的财政状况和管理情况 4,3,1,2 3,4,2,1 3,2,4,1 1,2,3,4
答案:B。
36. 机构应该把信息系统安全看作:
A. B. C.
业务中心 风险中心 业务促进因素
页码:7
注册信息安全专业人员资质认证模拟考试(CISP)
D.
业务抑制因素
答案:C。
37. 输入控制的目的是确保:
A. B. C. D.
对数据文件访问的授权 对程序文件访问的授权
完全性、准确性、以及更新的有效性 完全性、准确性、以及输入的有效性
答案:选项D。
38. 以下哪个针对访问控制的安全措施是最容易使用和管理的?
A. B. C. D.
密码 加密标志 硬件加密 加密数据文件
答案:C。
39. 下面哪种通信协议可以利用IPSEC的安全功能?
I. TCP II. UDP III. FTP A. B. C. D.
只有I I 和 II II 和 III I II III
答案:D。
40. 以下哪一种模型用来对分级信息的保密性提供保护?
A. B. C. D.
Biba模型和Bell-LaPadula模型 Bell-LaPadula模型和信息流模型 Bell-LaPadula模型和Clark-Wilson模型 Clark-Wilson模型和信息流模型
答案:B。
备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型],基本概念理解
41. 下列哪一项能够提高网络的可用性?
A. B. C. D.
数据冗余 链路冗余 软件冗余 电源冗余
页码:8
注册信息安全专业人员资质认证模拟考试(CISP)
答案:选项B。
备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概念。
42. 为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?
A. B. C. D.
回拨技术 呼叫转移技术 只采用文件加密 回拨技术加上数据加密
答案:D。
43. 一下那一项是基于一个大的整数很难分解成两个素数因数?
A. B. C. D.
ECC RSA DES
Diffie-Hellman
答案:B。
44. 下面哪一项是对IDS的正确描述?
A. B. C. D.
基于特征(Signature-based)的系统可以检测新的攻击类型
基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
答案:D。
45. ISO 9000标准系列着重于以下哪一个方面?
A. B. C. D. 答案:B
46. 下列哪项是私有IP地址?
A. B. C. D. 答案:A
47. 以下哪一项是和电子邮件系统无关的?
10.5.42.5 172.76.42.5 172.90.42.5 241.16.42.5 产品
加工处理过程 原材料 生产厂家
页码:9