CISP模拟试题
D. 检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估。
答案:D
104. 《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》中关于安全管理规章制度的要求描述正
确的是:
A.基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及机房安全管理规定等;
B.基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及相关的操作规程等;
C.基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;
D.较完整的安全管理制度应在基本的安全管理制度的基础上,增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;
答案:C
105. 下面关于IIS错误的描述正确的是? A. 401—找不到文件 B. 403—禁止访问 C. 404—权限问题 D. 500—系统错误
答案:B
106. 某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计
算机的硬盘中,并由口令保护。这一方法最重大的风险是: A. 通过替换一位用户的公钥方式来假扮他。 B. 通过另一用户的私钥进行数字签名来伪造。 C. 如果口令泄密,用户的数字签名将被其他人使用。 D. 通过替换另一个用户的私钥来伪造。
答案:A
107. 以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库? A. 基于特征库的 B. 基于神经网络的 C. 基于统计(信息)的 D. 基于主机的
答案:B
108. 当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素? A. 过程成熟度 B. 性能指标 C. 商业风险 D. 保证报告
答案:C
109. 可用性和IT服务的可持续性的最佳实践应该是: A. 使费用减到最小与灾难恢复相结合 B. 提供足够的能力满足业务需求 C. 提供合理的担保满足对客户的责任 D. 及时地生成性能报告
16
CISP模拟试题
答案:C
110. 下列哪一项是被广泛接受,作为网络管理的关键部件? A. 配置管理 B. 拓扑映射 C. 应用监测工具 D. 代理服务器排障
答案:A
111. 下面哪种访问控制模式需要对客体进行定义和分类? A. 基于角色的访问控制 B. 自主访问控制 C. 基于身份的访问控制 D. 强制访问控制
答案:D
112. 哪类安全产品可以检测对终端的入侵行为? A. 基于主机的IDS B. 基于防火墙的IDS C. 基于网络的IDS D. 基于服务器的IDS
答案:A
113. 哪种措施可以防止黑客嗅探在网络中传输的密码? A. 密码采用明文传输 B. 部署防火墙
C. 密码采用HASH值传输 D. 部署IDS
答案:C
114. 下列那类设备可以实时监控网络数据流? A. 基于网络的IDS B. 基于主机的IDS C. 基于应用的IDS D. 基于防火墙的IDS
答案:A
115. 下列措施中哪项不是登录访问控制措施? A. 审计登录者信息 B. 密码失效时间 C. 密码长度
D. 登录失败次数限制
答案:A
116. 下列项目中,哪个是专门用于用户身份识别的? A. PIN. B. 电话号码 C. IP地址 D. MAC地址
答案:A
117. Bell-LaPadula安全模型主要关注安全的哪个方面?
17
CISP模拟试题 A. 可审计 B. 完整性 C. 机密性 D. 可用性
答案:C
118. 下面哪类控制模型是基于安全标签实现的? A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制
答案:B
119. 下面哪个角色对数据的安全负责? A. 数据拥有者 B. 数据监管人员 C. 用户 D. 安全管理员
答案:B
120. 系统本身的,可以被黑客利用的安全弱点,被称为 A. 脆弱性 B. 风险 C. 威胁 D. 弱点
答案:A
121. 系统的弱点被黑客利用的可能性,被称为 A. 风险 B. 残留风险 C. 暴露 D. 几率
答案:A
122. 下面哪项应用不能利用SSL进行加密? A. FTP B. HTTP C. email D. DNS
答案:D
123. 以下哪一种备份方式在备份时间上最快? A. 增量备份 B. 差异备份 C. 完全备份 D. 磁盘镜像
答案:a
124. 下面哪项是分级保护的技术标准? A. BMB-17 B. BMB-23
18
CISP模拟试题 C. BMB-20 D. BMB-5
答案:A
125. 下面哪项是分级保护方案设计指南? A. BMB-17 B. BMB-23 C. BMB-20 D. BMB-5
答案:B
126. 下面哪项不是电磁辐射泄漏防护手段? A. 红黑电源 B. 屏蔽机房 C. 视频干扰器 D. 防静电服
答案:D
127. 分级保护是保护下面哪类系统? A. 涉密系统 B. 电子政务系统 C. 商业系统 D. 军用系统
答案:A
128. 下面哪个机构是分级保护的主管单位? A. 公安部 B. 保密局 C. 国务院 D. 工信部
答案:B
129. 下面哪个机构是等级保护的主管单位? A. 公安部 B. 保密局 C. 国务院 D. 工信部
答案:A
130. 下面哪个机构是我国密码工作主管单位? A. 公安部 B. 保密局 C. 国务院
D. 国家密码管理局
答案:D
131. 下面哪类恶意程序可以不接触任何介质,自主传播? A. 木马 B. 病毒 C. 蠕虫 D. 钓鱼程序
19
CISP模拟试题
答案:C
132. 下面那类设备常用于风险分析? A. 防火墙 B. IDS C. 漏洞扫描器 D. UTM
答案::C
133. Windows操作系统的注册表运行命令是: A. Regsvr32 B. Regegit C. Regedit.msc D. Regedit.mmc
答案:B
134. 安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows
的()来重写DNS区域? A. Server服务 B. NetLogon服务 C. Messenger服务 D. NetworkDDE服务
答案:B
135. 电子邮件服务器支持传送加密和签名邮件需要开启()协议? A. PKI B. X.509 C. S/MIME D. SSL
答案:C
136. 关闭Windows网络共享功能需要关闭()服务? A. Server B. Workstation C. ServiceLayer D. Terminal Services
答案:A
137. 活动目录中的组策略不可以应用到 A. 域 B. OU C. 站点 D. 组 答案:D
138. DFS加密文件系统使用的加密技术是()。 A. DES B. 3DES C. IDEA D. RSA
答案:D
20