注册信息安全专业人员资质认证模拟考试(CISP)
答案:B。
53. Intranet没有使用以下哪一项?
A. B. C. D.
Java编程语言 TCP/IP协议 公众网络 电子邮件
答案:C。
54. TCP 三次握手协议的第一步是发送一个:
A. B. C. D.
SYN包 ACK 包 UDP 包 null 包
答案:A。
55. 在企业内部互联网中,一个有效的安全控制机制是:
A. B. C. D.
复查 静态密码 防火墙 动态密码
答案:C。
56. 从安全的角度来看,运行哪一项起到第一道防线的作用:
A. B. C. D.
远端服务器 Web服务器 防火墙
使用安全shell程序
答案:C。
57. 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:
A. B. C. D.
费用中心 收入中心 利润中心 投资中心
答案:A。
备注:[安全管理][概述]
58. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?
A. B.
访问路径 时戳
页码:11
注册信息安全专业人员资质认证模拟考试(CISP)
C. D.
数据定义 数据分类
答案:B。
59. 在客户/服务器系统中,安全方面的改进应首先集中在:
A. B. C. D.
应用软件级 数据库服务器级 数据库级 应用服务器级
答案:选项C。
60. 下面哪种方法产生的密码是最难记忆的?
A. B. C. D.
将用户的生日倒转或是重排 将用户的年薪倒转或是重排 将用户配偶的名字倒转或是重排 用户随机给出的字母
答案:D。
61. 从风险分析的观点来看,计算机系统的最主要弱点是:
A. B. C. D.
内部计算机处理 系统输入输出 通讯和网络 外部计算机处理
答案:B。
62. 下列哪一个说法是正确的?
A. B. C. D.
风险越大,越不需要保护 风险越小,越需要保护 风险越大,越需要保护 越是中等风险,越需要保护
答案:C。
63. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了
抗抵赖性?
A. B. C. D. 答案:B
备注:[信息安全架构和模型]
表示层 应用层 传输层 数据链路层
页码:12
注册信息安全专业人员资质认证模拟考试(CISP)
64. 保护轮廓(PP)是下面哪一方提出的安全要求?
A. B. C. D.
评估方 开发方 用户方 制定标准方
答案:C。
65. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
A. B. C. D.
标准(Standard)
安全策略(Security policy) 方针(Guideline) 流程(Procedure)
答案:A。
66. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?
A. B. C. D.
软件中止和黑客入侵 远程监控和远程维护 软件中止和远程监控 远程维护和黑客入侵
答案:A。
67. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:
A. B. C. D.
内部实现 外部采购实现 合作实现 多来源合作实现
答案:选项A。
68. 操作应用系统由于错误发生故障。下列哪个控制是最没有用的?
A. B. C. D.
错误总计 日志 检查点控制 恢复记录
答案:选项A。
69. 在许多组织机构中,产生总体安全性问题的主要原因是:
A. B. C. D.
缺少安全性管理 缺少故障管理 缺少风险分析 缺少技术控制机制
页码:13
注册信息安全专业人员资质认证模拟考试(CISP)
答案:A。
备注:[PT-安全管理]-[BD-组织机构和人员保障],概念。
70. 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
A. B. C. D.
自动软件管理 书面化制度 书面化方案 书面化标准
答案:A。
71. 以下人员中,谁负有决定信息分类级别的责任?
A. B. C. D.
用户 数据所有者 审计员 安全官
答案:B。
72. 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?
A. B. C. D.
已买的软件 定做的软件 硬件 数据
答案:D。
73. 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?
A. B. C. D.
目标应该具体 目标应该清晰 目标应该是可实现的 目标应该进行良好的定义
答案:C。
74. 哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?
A. B. C. D.
数字签名通过使用对称密钥提供系统身份鉴别。 数据来源通过在MAC中使用私钥来提供。
因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。 数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。
答案:C。
75. 在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label)
的?
A.
B3
页码:14
注册信息安全专业人员资质认证模拟考试(CISP)
B. C. D.
B2 C2 D
答案:B。
76. 数据库视图用于?
A. B. C. D.
确保相关完整性 方便访问数据
限制用户对数据的访问. 提供审计跟踪
答案:C。
77. 下面哪一项最好地描述了风险分析的目的?
A. B. C. D.
识别用于保护资产的责任义务和规章制度 识别资产以及保护资产所使用的技术控制措施 识别资产、脆弱性并计算潜在的风险 识别同责任义务有直接关系的威胁
答案:C。
78. KerBeros算法是一个
A. B. C. D.
面向访问的保护系统 面向票据的保护系统 面向列表的保护系统 面向门与锁的保护系统
答案:B。
79. 下面哪一项不是主机型入侵检测系统的优点?
A. B. C. D.
性能价格比高 视野集中 敏感细腻 占资源少
答案:D。
备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安全],基本概念。
80. 以下哪一项是伪装成有用程序的恶意软件?
A. B. C. D.
计算机病毒 特洛伊木马 逻辑炸弹 蠕虫程序
答案:B。
页码:15