CISP模拟考试试题5及答案要点(4)

2019-08-31 23:28

注册信息安全专业人员资质认证模拟考试(CISP)

B. C. D.

B2 C2 D

答案:B。

76. 数据库视图用于?

A. B. C. D.

确保相关完整性 方便访问数据

限制用户对数据的访问. 提供审计跟踪

答案:C。

77. 下面哪一项最好地描述了风险分析的目的?

A. B. C. D.

识别用于保护资产的责任义务和规章制度 识别资产以及保护资产所使用的技术控制措施 识别资产、脆弱性并计算潜在的风险 识别同责任义务有直接关系的威胁

答案:C。

78. KerBeros算法是一个

A. B. C. D.

面向访问的保护系统 面向票据的保护系统 面向列表的保护系统 面向门与锁的保护系统

答案:B。

79. 下面哪一项不是主机型入侵检测系统的优点?

A. B. C. D.

性能价格比高 视野集中 敏感细腻 占资源少

答案:D。

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概念。

80. 以下哪一项是伪装成有用程序的恶意软件?

A. B. C. D.

计算机病毒 特洛伊木马 逻辑炸弹 蠕虫程序

答案:B。

页码:15

注册信息安全专业人员资质认证模拟考试(CISP)

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代码]

81. 计算机病毒会对下列计算机服务造成威胁,除了:

A. B. C. D.

完整性 有效性 保密性 可用性

答案:C。

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-[(SA)恶意代码]

82. 以下哪一种局域网传输媒介是最可靠的?

A. B. C. D.

同轴电缆 光纤

双绞线(屏蔽) 双绞线(非屏蔽)

答案:B。

83. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

A. B. C. D.

制度和措施 漏洞分析

意外事故处理计划 采购计划

答案:A。

84. 描述系统可靠性的主要参数是:

A. B. C. D.

平均修复时间和平均故障间隔时间 冗余的计算机硬件 备份设施 应急计划

答案:A。

85. 对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:

A. B. C. D.

仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码

答案:C。

备注:[安全技术][访问控制系统]

页码:16

注册信息安全专业人员资质认证模拟考试(CISP)

86. 密码分析的目的是什么?

A. B. C. D.

确定加密算法的强度 增加加密算法的代替功能 减少加密算法的换位功能 确定所使用的换位

答案:A。

87. RSA与DSA相比的优点是什么?

A. B. C. D.

它可以提供数字签名和加密功能

由于使用对称密钥它使用的资源少加密速度快 前者是分组加密后者是流加密 它使用一次性密码本

答案:A。

88. 按照SSE-CMM, 能力级别第三级是指:

A. B. C. D.

定量控制 计划和跟踪 持续改进 充分定义

答案:D。

89. 下面选项中不属于数据库安全模型的是:

A. B. C. D.

自主型安全模型 强制型安全模型 基于角色的模型 访问控制矩阵

答案:C。

90. CC中的评估保证级(EAL)分为多少级?

A. B. C. D.

6级 7级 5级 4级

答案:B。

91. 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?

A. B. C. D.

随机访问存储器(RAM) 只读存储器(ROM) 磁性核心存储器 磁性硬盘

答案:B。

备注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)废弃管理]

页码:17

注册信息安全专业人员资质认证模拟考试(CISP)

92. 信息系统安全主要从几个方面进行评估?

A. B. C. D.

1个(技术) 2个(技术、管理) 3个(技术、管理、工程) 4个(技术、管理、工程、应用)

答案:C。

93. “可信计算基(TCB)”不包括:

A. B. C. D.

执行安全策略的所有硬件 执行安全策略的软件 执行安全策略的程序组件 执行安全策略的人

答案:D。

94. 数字证书在International Telecommunications Union (ITU)的哪个标准中定义的?

A. B. C. D.

X.400 X.25 X.12 X.509

答案:D。

备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念。

95. OSI的第五层是:

A. B. C. D.

会话层 传输层 网络层 表示层

答案:A。

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概念。

96. HTTP, FTP, SMTP 建立在OSI模型的那一层?

A. B. C. D. 答案:D

97. 下面哪种安全代码最难以用遍历的方法来破解?

A. B.

密文 用户口令

页码:18

2 层– 数据链路层 3层 – 网络层 4层– 传输层 7 层– 应用层

注册信息安全专业人员资质认证模拟考试(CISP)

C. D.

锁定口令 口令代码

答案:A。

备注:[安全技术]-[访问控制系统];

密文有长度长的优点(大于80个字符),这使得它难于猜测,并且难于使用遍历的方法来获得。

98. 可信计算机安全评估准则(TCSEC)与什么有关:

A. B. C. D. 答案:A

99. 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?

A. B. C. D. 答案:D

100. 你的ATM卡为什么说是双重鉴定的形式?

A. B. C. D. 答案:B

它结合了你是什么和你知道什么 它结合了你知道什么和你有什么 它结合了你控制什么和你知道什么 它结合了你是什么和你有什么 IETF – 因特网工程工作小组 ISO – 国际标准组织 IANA –因特网地址指派机构 OSI – 开放系统互联 桔皮书 ISO 15408 RFC 1700 BS 7799

页码:19


CISP模拟考试试题5及答案要点(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:《电工基础》期末考试试题及答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: