当前位置:首页 > CISP(注册信息安全专业人员)最新练习题
C. 已管理级 D. 优化级
答案:C
57. 在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的? A. 自底向上测试 B. 白盒测试 C. 自顶向下测试 D. 黑盒测试
答案:C
58. 在ISO 27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行? A. Plan B. Do C. Check D. Act
答案:B
59. 在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的? A. PP B. EPL C. EAL D. TCB
答案:C
60. 在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别? A. C2 B. C1 C. B2 D. B1
答案:D
61. 信息安全评估保障分为七级,其中描述不正确的是: A.EAL1功能测试级 B、EAL2结构测试级 C.EAL3方法测试和校验级 D.EAL4半形式化设计和测试级
答案:D
62. 对于网络风险控制模型中,描述正确的是: A.检查 分析 计划 实施 总结 B.监控 识别 分析 计划 实施 C.检查 分析 监控 预算 实施 D.监控 识别 计划 执行 总结
答案:B
63. Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的: A.防止授权用户不适当的修改 B.防止非授权用户进行篡改 C.维持内部和外部的一致性 D.保障数据和程序安全
答案:D
64. VPN为相关企业解决很大问题,哪一项VPN实现不了? A.节约成本 B.保证数据安全性 C.保证网络安全性 D.对VPN内数据进行加密
答案:C
65. 在国家标准中,属于强制性标准的是? A.GB/T XXXX.X-200X B.GB XXXX-200X C.DBXX/T XXX-200X D.QXXX-XXX-200X
答案:B
66. 信息安全技术体系架构能力成熟度分为五个级别,其中描述正确的是? A.能力级别1:未实施
B.能力级别2:非规范化设计、基本执行级 C.能力级别3:文档化设计、规范定义级 D.能力级别4:半形式化设计、测试验证级
答案:D
67. 以下哪个是防火墙能实现的功能? A.阻断内外网的访问 B.阻断内外网的病毒
C.记录并监控所有通过防火墙的数据 D.保护DMZ服务区的安全
答案:ACD
68. 在OSI参考模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等是以下那
一层? A.应用层 B.物理层 C.会话层 D.网络层
答案:C
69. UDP是传输层重要协议之一,哪一个描述是正确的? A.基于UDP的服务包括FTP、HTTP、TELNET等 B.基于UDP的服务包括NIS、NFS、NTP及DNS等 C.UDP的服务具有较高的安全性
D.UDP的服务是面向连接的,保障数据可靠
答案:B
70. 防火墙的发展历程,以下哪一个顺序是正确的?
A.具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙
B.建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统的防火墙
C.基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统
的防火墙
D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
答案:C
类别:知识类(PT1)信息安全体系和模型 知识体(PT2.BD2)信息和通信技术(ICT)安全
71. 属于DDOS攻击的是: A.Syn Flood B.Trinoo C.Stacheldraht D.FunTime Apocalypse
答案:BCD
72. 下列对XSS攻击描述正确的是:
A.XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 B.XSS攻击是DDOS攻击的一种变种 C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
答案:A
73. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
答案:D
74. 下列对防火墙的概念描述正确的是
A.防火墙就是一个访问控制设备只能对网络协议进行阻断 B.路由器的ACL列表就可以当成一台防火墙
C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合 D.防火墙软件防火墙和硬件防火墙之分
答案:C
75. 信息安全等级保护分级要求分为几级 A.2级 B.3级 C.4级 D.5级
答案:D
76. 信息安全等级保护技术要求的三种类型是
A.业务数据安全类、业务处理连续类、通用安全保护类 B.主机业务类、数据传输类、网络服务器类
C.业务数据安全类、网络数据传输类、通用安全保护类 D.主机业务安全类、业务处理连续类、通用安全保护类
答案:A
77. 信息安全等级保护技术里对信息系统描述正确的是
A.基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系
B.由某个信息系统的一部分组件构成,能够完成特定工作的系统
C.对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断
D.为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求
答案:A
78. 等级保护定级阶段主要包括哪两个步骤 A.系统识别与描述、等级确定 B.系统描述、等级确定 C.系统识别、系统描述 D.系统识别与描述、等级分级
答案:A
79. 等级保护规划与设计阶段主要包括哪三个步骤
A.系统分域保护框架建立、选择和调整安全措施、安全规划和方案设计 B.系统分域保护框架建立、选择和调整安全措施、安全规划 C.系统分域保护框架建立、选择和调整安全措施、方案设计 D.系统分域保护框架建立、调整安全措施、安全规划和方案设计
答案:A
80. 在TCP/IP模型中应用层对应OSI模型的哪些( )层: A. 应用层
B. 应用层、表示层
C. 应用层、表示层、会话层
D. 应用层、表示层、会话层、传输层
答案:C
81. 在计算机网络地址的规范中,B类网络的子网掩码是多少位: A. 8 B. 16 C. 18 D. 24
答案:B
82. 下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输: A. TCP B. UDP C. IP D. 帧中继VC
答案:A
83. 在计算机网络布线工程中T568B的线序在RJ45接头中的针脚从1-8分别是: A. 白橙、橙、白绿、白蓝、蓝、绿、白棕、棕 B. 白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 C. 白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 D. 白绿、绿、白蓝、白棕、棕、蓝、白橙、橙
共分享92篇相关文档