CISP全真模拟测试题(一)

这是一套CISP认证的模拟试题集,涵盖了信息安全的多个方面,包括通信安全、安全策略、信息保障、访问控制、加密算法、数据完整性、网络安全、操作系统安全、风险评估、应急响应等内容。试题旨在测试考生对信息安全的理解和应用能力,强调动态安全、生命周期管理、深度防御和法律责任等核心概念。
摘要由CSDN通过智能技术生成

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
A、病毒
B、非法访问
C、信息泄露
D、脆弱口令

答案:C。

2、信息安全保障强调安全是动态的安全,意味着:
A、信息安全是一个不确定的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全

答案:C。

3、关于信息保障技术框架(IATF),下列说法错误的是:
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全

答案:D。

4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

答案:B。

5、下面哪一项表示了信息不被非法篡改的属性?
A、可生存性
B、完整性
C、准确性
D、参考完整性

答案:B。

6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C、是一种通过客观证据向信息系统评估组提供主观信息的活动
D、是主观和客观综合评估的结果

答案:B。

7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B。

8、PPDR模型不包括:
A、策略
B、监测
C、响应
D、加密

    答案:D。

9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
A、开发者和评估者
B、开发者、评估者和用户
C、开发者和用户
D、评估者和用户

答案:B。

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程
D、信息系统组织机构、管理制度、资产

答案:B。

11、以下哪些不属于现代密码学研究范畴?
A、Enigma密码机的分析破译
B、香农提出的扩散和混淆概念
C、Diffe-Hellman密钥交换
D、差分分析和线性分析

答案:A。

12、常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法

答案:C。

13、公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换
C、消息验证码
D、身份认证

答案:C。

14、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman
C、RSA
D、AES

答案:C。

15、目前对MD5,SHA1算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

答案:A。

16、数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证

答案:C。

17、数字证书的功能不包括:
A、加密
B、数字签名
C、身份认证
D、消息摘要

答案:D。

18、下列哪一项是注册机构(RA)的职责?
A、证书发放
B、证书注销
C、提供目录服务让用户查询
D、审核申请人信息

答案:D

19、下列哪一项是虚拟专用网络(VPN)的安全功能?
A、验证,访问控制和密码
B、隧道,防火墙和拨号
C、加密,鉴别和密钥管理
D、压缩,解密和密码

答案:C。

20、下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS+
D、PPTP

答案:C。

21、下列对访问控制的说法正确的是:
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B、一般访问控制过程由:主题、客体、访问控

【第1题】4 1. (已核对)依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标 (ISST)中,安全保障目的指的是: (单选) 1、 信息系统安全保障目的 2、 环境安全保障目的 3、 信息系统安全保障目的和环境安全保障目的 4、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障 目的 解析: 解释:GB/T 20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。 【第2题】2 2. (已核对)以下一项数据完整性得到保护例子? (单选) 1、 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成 操作 2、 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正 操作 3、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什 么操作 4、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍 无法查看 解析: 解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是 Clark-Wilson模型的应用,解决数据变化过程的完整性。 【第3题】2 3. (已核对)进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定 并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也 各不相同,以下说法不正确的是: (单选) 1、 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点 2、 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不 同政府部门的多个机构共同承担 3、 各国普遍重视信息安全事件的应急响应和处理 4、 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与 企业之间的合作关系 解析: 解释:美国已经设立中央政府级的专门机构。 【第4题】4 4. (已核对)与PDR模型相比,P2DR模型多了哪一个环节? (单选) 1、 防护 2、 检测 3、 反应 4、 策略 解析: 解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。 ---自身考试亲测真题,覆盖率80%以上
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cheng-Ling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值