准备备考CISP认证考试的考生们,可以多做模拟题训练,备考模拟题能够帮助发现问题以及总结知识点,所以考生的试题训练量需要很多。CISP考试内容是100个单项选择题,70分及以上算通过。下面是有关CISP考试备考模拟题内容,希望可以帮到各位。
1、在GSM系统中手机与基站通信时,基站可以对手机的身份进行认证,而手机却不能对基站的身份进行认证,因此“伪基站”系统可以发送与正规基站相同的广播控制信号,攻击者从中可以监听通话、获取语音内容与用户识别码等关键信息。GSM 所采用的鉴别类型属于(A)
A.单项鉴别
B.双向鉴别
C.第三方鉴别
D.实体特征鉴别
2、在规定的时间间隔或重大变化发生时,组织的( )和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应( )。独立评审宜由管理者启动,由独立于被评审范围的人员执行,例如内部审核部门、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的( )。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行( )。为了日常评审的效率,可以考虑使用自动测量和( )。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。(D)
A.信息安全管理;独立审查;报告工具;技能和经验;定期评审
B.信息安全管理;技能和经验;独立审查;定期评审;报告工具
C.独立审查;信息安全管理;技能和经验;定期评审;报告工具
D.信息安全管理;独立审查;技能和经验;定期评审;报告工具
3、信息应按照其法律要求、价值、对泄露或篡改的( )和关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了( ),该价值取决于其对组织的敏感性和关键性如保密、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的( )。分类信息的标记和安全处理是信息共享的一个关键要求。( )和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给出指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和( ),答案正确的是(D)
A.敏感性;物理标签;资产的价值;信息资产;交换规程
B.敏感性;信息资产;资产的价值;物理标签;交换规程
C.资产的价值;敏感性;信息资产;物理标签;交换规程
D.敏感性;资产的价值;信息资产;物理标签;交换规程
4、软件按照设计的要求,在规定时间和条件下达到不出故障、持续运行的要求的质量特性称为(B)
A.可用性
B.可靠性
C.正确性
D.完整性
5、“凯撒密码”的密码系统在密码学的发展阶段中属于哪个阶段? (A)
A.第一阶段:古典密码(Classical Cryptography)阶段
B.第二阶段:近代密码阶段
C.第三阶段:现代密码学阶段
D.第四阶段:自1976年开始一直延续到现在
6、网页防篡改是对Web页面文件进行完整性保护的技术措施,可以用于Web服务器,也可以用于中间件服务器其采用Web服务器底层文件过滤驱动级保护技术,与操作系统紧密结合,所检测的文件类型不限,可以是一个html文件也可以是一段动态代码,执行准确率高,下列对于网页防篡改产品的技术原理描述中错误的是(A)。
A.载波监听多路访问技术
B.摘要循环技术
C.事件触发技术
D.底层过滤技术
7、系统安全工程能力成熟度模型评估方法(SSAM, SSE-CMM Appraisal Method)是专门基于SSE -CMM的评估方法。它包含对系统安全工程能力成熟度模型中定义的组织的( )流程能力和成熟度进行评估所需的( )。SSAM 评估过程分为四个阶段,( )、( )、( )( ),答案为(D)
A.信息和方向;系统安全工程;规划;准备;现场;报告
B.信息和方向;系统工程;规划;准备;现场;报告
C.系统安全工程;信息;规划;准备;现场;报告
D.系统安全工程;信息和方向;规划;准备;现场;报告
8、以下对Kerberos协议过程说法正确的是: (D)
A.协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
9、在软件开发过程中,高质量软件产生的过程与每一个环节都息息相关。那么在软件可维护性中哪两项是相互矛盾的(C)
A.可修改性和可理解性
B.可测试性和可理解性
C.效率和可修改性
D.可理解性和可读性
10、SSE -CMM将域维中的工程过程类的( )过程区域划分为( )过程区,分别是( )、( )、( )它们相互独立。( )识别出所开发的产品或系统的风险,并对这些风险进行优先级排序。针对风险所面临的安全问题,系统安全工程过程要与其他工程一起来确定和实施解决方案。最后,由安全保证过程建立起解决方案的可信性并向用户转达这种( )。这三个过程共同实现了安全工程过程结果所要达到的安全目标,答案为(C)
A.12个;三个;风险过程;工程过程;保证过程;工程过程;安全可信性
B.12个;三个;风险过程;工程过程;保证过程;风险过程;安全可信性
C.11个;三个;风险过程;工程过程;保证过程;风险过程;安全可信性
D.11个;三个;风险过程;工程过程;保证过程;工程过程;安全可信性
注:以上内容来源于网络,如有侵权请联系客服删除!