注册信息安全专业人员资质认证模拟考试(CISP)
A. B. C. D.
PEM(Privacy enhanced mail) PGP(Pretty good privacy) X.500 X.400
答案:C。
48. 系统管理员属于
A. B. C. D.
决策层 管理层 执行层
既可以划为管理层,又可以划为执行层
答案:C。
49. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?
A. B. C. D.
进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 进行离职谈话,禁止员工账号,更改密码 让员工签署跨边界协议
列出员工在解聘前需要注意的所有责任
答案:A。
50. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的
目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?
A. B. C. D.
数据安全管理员 数据安全分析员 系统审核员 系统程序员
答案:D。
51. 下面哪一种攻击方式最常用于破解口令?
A. B. C. D.
哄骗(spoofing)
字典攻击(dictionary attack) 拒绝服务(DoS) WinNuk
答案:B。
52. 下面哪一项组成了CIA三元组?
A. B. C. D.
保密性,完整性,保障 保密性,完整性,可用性 保密性,综合性,保障 保密性,综合性,可用性
页码:10
注册信息安全专业人员资质认证模拟考试(CISP)
答案:B。
53. Intranet没有使用以下哪一项?
A. B. C. D.
Java编程语言 TCP/IP协议 公众网络 电子邮件
答案:C。
54. TCP 三次握手协议的第一步是发送一个:
A. B. C. D.
SYN包 ACK 包 UDP 包 null 包
答案:A。
55. 在企业内部互联网中,一个有效的安全控制机制是:
A. B. C. D.
复查 静态密码 防火墙 动态密码
答案:C。
56. 从安全的角度来看,运行哪一项起到第一道防线的作用:
A. B. C. D.
远端服务器 Web服务器 防火墙
使用安全shell程序
答案:C。
57. 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:
A. B. C. D.
费用中心 收入中心 利润中心 投资中心
答案:A。
备注:[安全管理][概述]
58. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?
A. B.
访问路径 时戳
页码:11
注册信息安全专业人员资质认证模拟考试(CISP)
C. D.
数据定义 数据分类
答案:B。
59. 在客户/服务器系统中,安全方面的改进应首先集中在:
A. B. C. D.
应用软件级 数据库服务器级 数据库级 应用服务器级
答案:选项C。
60. 下面哪种方法产生的密码是最难记忆的?
A. B. C. D.
将用户的生日倒转或是重排 将用户的年薪倒转或是重排 将用户配偶的名字倒转或是重排 用户随机给出的字母
答案:D。
61. 从风险分析的观点来看,计算机系统的最主要弱点是:
A. B. C. D.
内部计算机处理 系统输入输出 通讯和网络 外部计算机处理
答案:B。
62. 下列哪一个说法是正确的?
A. B. C. D.
风险越大,越不需要保护 风险越小,越需要保护 风险越大,越需要保护 越是中等风险,越需要保护
答案:C。
63. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了
抗抵赖性?
A. B. C. D. 答案:B
备注:[信息安全架构和模型]
表示层 应用层 传输层 数据链路层
页码:12
注册信息安全专业人员资质认证模拟考试(CISP)
64. 保护轮廓(PP)是下面哪一方提出的安全要求?
A. B. C. D.
评估方 开发方 用户方 制定标准方
答案:C。
65. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
A. B. C. D.
标准(Standard)
安全策略(Security policy) 方针(Guideline) 流程(Procedure)
答案:A。
66. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?
A. B. C. D.
软件中止和黑客入侵 远程监控和远程维护 软件中止和远程监控 远程维护和黑客入侵
答案:A。
67. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:
A. B. C. D.
内部实现 外部采购实现 合作实现 多来源合作实现
答案:选项A。
68. 操作应用系统由于错误发生故障。下列哪个控制是最没有用的?
A. B. C. D.
错误总计 日志 检查点控制 恢复记录
答案:选项A。
69. 在许多组织机构中,产生总体安全性问题的主要原因是:
A. B. C. D.
缺少安全性管理 缺少故障管理 缺少风险分析 缺少技术控制机制
页码:13
注册信息安全专业人员资质认证模拟考试(CISP)
答案:A。
备注:[PT-安全管理]-[BD-组织机构和人员保障],概念。
70. 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
A. B. C. D.
自动软件管理 书面化制度 书面化方案 书面化标准
答案:A。
71. 以下人员中,谁负有决定信息分类级别的责任?
A. B. C. D.
用户 数据所有者 审计员 安全官
答案:B。
72. 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?
A. B. C. D.
已买的软件 定做的软件 硬件 数据
答案:D。
73. 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?
A. B. C. D.
目标应该具体 目标应该清晰 目标应该是可实现的 目标应该进行良好的定义
答案:C。
74. 哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?
A. B. C. D.
数字签名通过使用对称密钥提供系统身份鉴别。 数据来源通过在MAC中使用私钥来提供。
因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。 数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。
答案:C。
75. 在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label)
的?
A.
B3
页码:14