【爱思考】CISP考试试题介绍(其中一部分)

本文探讨了信息安全从信息技术安全向信息安全保障转变的原因,重点介绍了信息安全保障的目标和IATF(信息保障技术框架)的核心理念。同时,文章通过一系列CISP考试题目,深入解析了信息安全的理论和实践,涵盖风险控制、安全策略、技术管理等多个层面,旨在提升读者对信息安全的理解和应对能力。
摘要由CSDN通过智能技术生成
  1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A.为了更好地完成组织机构的使命

B.针对信息系统的攻击方式发生重大变化 C.风险控制技术得到革命性的发展

D.除了保密性,信息的完整性和可用性也引起人们的关注 2. 信息安全保障的最终目标是: A.掌握系统的风险,制定正确的策略 B.确保系统的保密性、完整性和可用性

C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求 D.保障信息系统实现组织机构的使命

  1. 关于信息保障技术框架(IATF),下列哪种说法是错误的? A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;

B. IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作

C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全;

D. IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

  1. 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。 A.建设者 B.所有者 C.评估者 D.制定者
    在这里插入图片描述

  2. 以下关于信息系统安全保障是主观和客观的结合说法错误的是:

A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。

B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全

C.是一种通过客观证据向信息系统所有者提供主观信心的活动 D.是主观和客观综合评估的结果;

  1. 信息系统保护轮廓(ISPP)定义了__.

A. 某种类型信息系统的与实现无关的一组系统级安全保障要求 B. 某种类型信息系统的与实现相关的一组系统级安全保障要求 C. 某种类型信息系统的与实现无关的一组系统级安全保障目的 D. 某种类型信息系统的与实现相关的一组系统级安全保障目的

  1. 以下对PPDR模型的解释错误的是:

A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,

B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述

C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间

D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间

  1. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项作内容之一?

A.提高信息技术产品的国产化率 B.保证信息安全资金投入& C.加快信息安全人才培养

D.重视信息安全应急处理工作

  1. 谁首先提出了扩散-混淆的概念并应用于密码学领域? A. 香农 B. Shamir C. Hellman D. 图灵

  2. 以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题? A.大整数分解 B.离散对数问题 C.背包问题

D.伪随机数发生器

  1. 下列关于kerckhofff准则的合理性阐述中,哪一项是正确的? A. 保持算法的秘密比保持密钥的秘密性要困难得多 B. 密钥一旦泄漏,也可以方便地更换

C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全 D. 公开的算法能够经过更严格的安全性分析

  1. 以下关于RSA算法的说法,正确的是: A. RSA不能用于数据加密 B. RSA只能用于数字签名 C. RSA只能用于密钥交换

D. RSA可用于加密,数字签名和密钥交换体制

  1. Hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要 B. 两个相同的消息,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【第1题】4 1. (已核对)依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标 (ISST),安全保障目的指的是: (单选) 1、 信息系统安全保障目的 2、 环境安全保障目的 3、 信息系统安全保障目的和环境安全保障目的 4、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障 目的 解析: 解释:GB/T 20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。 【第2题】2 2. (已核对)以下哪一项是数据完整性得到保护的例子? (单选) 1、 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成 操作 2、 在提款过程ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正 操作 3、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什 么操作 4、 李先生在每天下班前将重要文件锁在档案室的保密柜,使伪装成清洁工的商业间谍 无法查看 解析: 解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是 Clark-Wilson模型的用,解决数据变化过程的完整性。 【第3题】2 3. (已核对)进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定 并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也 各不相同,以下说法不正确的是: (单选) 1、 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点 2、 美国尚未设立央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不 同政府部门的多个机构共同承担 3、 各国普遍重视信息安全事件的急响和处理 4、 在网络安全战略,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与 企业之间的合作关系 解析: 解释:美国已经设立央政府级的专门机构。 【第4题】4 4. (已核对)与PDR模型相比,P2DR模型多了哪一个环节? (单选) 1、 防护 2、 检测 3、 反 4、 策略 解析: 解释:PPDR是指策略、保护、检测和反(或响)。PPDR比PDR多策略。 ---自身考试亲测真题,覆盖率80%以上
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值