准备备考CISP认证考试的考生们,可以多做练习题训练,备考练习题能够帮助发现问题以及总结知识点,所以考生的试题训练量需要很多。CISP考试内容是100个单项选择题,70分及以上算通过。下面是有关CISP考试备考练习题内容,希望可以帮到各位。
1、安全评估技术采用( ) 这一工具, 它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。(A)
A.安全扫描器
B.安全扫描仪
C.自动扫描仪
D.自动扫描器
2、组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和( )时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。(A)
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性;源程序库
C.应用系统;应用系统;身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
3、《中华人民共和国网络安全法》共计( ),( ),主要内容包括:网络空间主权原则、网络运行安全制度、( )、网络信息保护制度、( )、等级保护制度、( )等。 (D)
A.9章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度
B.8章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度
C.8章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度
D.7章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度
4、某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨站脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新增的错误答案吗? (C)
A.反射型XSS
B.存储型XSS
C.基于INTEL的XSS
D.基于DOM的XSS
5、信息安全管理体系(Information Security Management System,简称ISMS)是1998年前后从( )发展起来的信息安全领域中的一个新概念,是管理体系(Management System, MS)思想和方法( )的应用。近年来,伴随着ISMS ( )的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决( )的一个有效方法。ISMS 认证随之成为组织向社会及其相关方证明其( )的一种有效途径。(A)
A.英国;信息安全领域;国际标准;信息安全问题;信息安全水平和能力
B.法国;信息安全领域;国际标准;信息安全问题;信息安全水平和能力
C.英国;国际标准;信息安全领域;信息安全问题;信息安全水平和能力
D.德国;信息安全问题;信息安全领域;国际标准;信息安全水平和能力
6、灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recover Time Objective,RTO)、恢复点目标( Recovery Point Objective, RPO )、降级操作目标( Degraded Operations Objective,DOO )和网络恢复目标(Netword Recovery Objective,NRO),小华准备为其工作的信息系统拟定恢复点目标RPO=0,则以下描述中,正确的是(A)。
A. RPO=0,相当于没有任何数据丢失,但需要进行业务恢复处理,覆盖原有信息
B. RPO=0,相当于所有数据全部丢失,需要进行业务恢复处理,修复数据丢失
C. RPO=0,相当于部分数据丢失,需要进行业务恢复处理,修复数据丢失
D. RPO=0,相当于没有任何数据丢失,且不需要进行业务恢复处理
7、小红和小明在讨论有关于现在世界上的IP地址数量有限的问题,小红说他看到新闻说在2011年2月3日,在全球互联网IP地址相关管理组织宣布现有的互联网IP地址已于当天划分给所有的区域互联网注册管理机构,IP地址总库已经枯竭,小明吓了一跳觉得以后上网会成问题,小红安慰道,不用担心,现在IPv6已经被试用,它有好多优点呢,以下小红的优点中错误的是(C)。
A.网络地址空间得到极大扩展
B. IPv6对多播进行了改进,使得具有更大的多播地址空间
C.繁杂报头格式
D.良好的扩展性
8、.不恰当的异常处理,是指Web应用在处理内部异常、错误时处理不当,导致会给攻击者透露出过多的Web应用架构信息和安全配置信息。某软件开发团队的成员经常遇到处理内部异常,他知道如果错误时处理不当,导致会给攻击者透露出过多的Web应用架构信息和安全配置信息。这会导致(A)
A.堆栈追溯
B.蠕虫传播
C.钓鱼网站
D.拒绝服务
9、以下哪项不是《网络空间安全战略》中阐述的我国网络空间当前面临的挑战? (D)
A.网络渗透危害政治安全
B.网络攻击威胁经济安全
C.网络有害信息侵蚀文化安全
D.网络空间挑战大于机遇
10、关于关键基础设施保护,2012 年国务院下发了《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)文件,明确指出(A)
A.大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护安全具有重大意义
B.信息安全工作的战略统筹和综合协调不够,重要信息系统和基础信息网络防护能力不强
C.设立安全委员会,完善安全体制和安全战略,确保安全
D.公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害安全、国计民生、公共利益的基础设施
注:以上内容来源于网络,如有侵权请联系客服删除!