准备备考CISP认证考试的考生们,可以多做模拟题训练,备考模拟题能够帮助发现问题以及总结知识点,所以考生的试题训练量需要很多。CISP考试内容是100个单项选择题,70分及以上算通过。下面是有关CISP考试备考模拟题内容,希望可以帮到各位。
1、COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术(IT)管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”,并围绕IT相关流程和推动因素的逻辑框架进行组织COBIT模型如图所示,按照流程,请问,COBIT组件包含(C)部分
A.流程描述、框架、控制目标、管理指南、成熟度模型
B.框架、流程描述、管理指南、控制目标、成熟度模型
C.框架、流程描述、控制目标、管理指南、成熟度模型
D.框架、管理指南、流程描述、控制目标、成熟度模型
2、在一个软件开发的过程中,团队内部需要进行恰当合适的交流与沟通,那么开发人员和测试人员交流的细节是(B)
A.软件设计报告
B.软件缺陷报告
C.测试说明文档
D.测试执行报告
3、恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使的安全面临着严重威胁。目前国际上一些发达 (如美国,德国,日本等)均已在该领域投入大量资金和人力进行了长期的研究,并取得了一定的成功。程序员小张想开发一款恶意代码的检测软件,经过相关准备后,他在如下选项中选择了一个最正确的代码的检测思路进行了软件开发,你认为是哪一个(D)
A.简单运行
B.发送者身份判断
C.禁止未识别软件运行
D.特征码扫描
4、SQL注入攻击是黑客对数据库进行攻击的常用手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使用应用程序存在安全隐患,小李在对某asp网站进行测试时,采用经典的1=1, 1=2测试法,测试发现1=1时网页显示正常,1=2 时报错,于是小李得出了四条猜测,则下列说法错误的是(D)
A.该网站可能存在漏洞
B.攻击者可以根据报错信息获得的信息,从而进一步实施攻击
C.如果在网站前布署一台H3C的IPS设备阻断,攻击者得不到任何有效信息
D.该网站不可以进行SQL注入攻击
5、.攻击者可以使用ping,或某一个系统命令获得目标网络的信息,攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实现嗅探等其他攻击。这个命令为(D)
A. ipconfig
B. Ipconfigall
C. show
D. tracert
6、小张在微博上发布了对小李的不实言论,请问小张不可能面临以下哪项民事违法处罚? (D)
A.删除不实言论
B.赔偿损失
C.赔礼道歉
D.治安拘留
7、机房中大量的电子的电子设备在与水的接触中会导致损坏的事故,即使在未运行期间,与水接触也会对计算机系统造成损坏。因此在机房环境安全策略和安全措施中都需要考虑解决水带来的安全问题。某公司在为机房选址和布置机房环境时考虑了这些措施:①将机房建在顶层,②在机房周围设置防水区③主供水管避开机房顶部④地板部署水浸探测器⑤使用专用精密空调保持机房恒温恒湿,其中属于防水措施的有(D)
A.①④
B.②③
C.③⑤
D.③④
8、信息系统安全工程师( ),( )( )文档的系统安全性,系统测试和评估可能揭示意外的漏洞;必须评估与这些漏洞相关的风险和可能的任务影响。将结果反馈给设计工程师进行迭代过程。信息系统安全工程师与认证和认证人员协调,以确保所需文件的( )。信息系统安全工程师还( )任务,以确保安全设计得到正确实施。(A)
A.监视接口;配置;集成;完整性;监控
B.监视接口;集成;配置;完整性;监控
C.监视接口;集成;完整性;配置;监控
D.监视接口;配置;集成;监控;完整性
9、基线要求类标准主要包括《信息安全技术-信息系统安全等级保护基本要求》(GB/T 22239-2008)、《信息安全技术-信息系统通用安全技术要求》(GB/T 20271-2006)、《信息安全技术-信息系统物理安全技术要求》(GB/T 21052- 2007)、《信息安全技术-信息系统安全管理要求》(GB/T 20269-2006)、《信息安全技术-操作系统安全技术要求》(GB/T 20272 -2006)等数十份。其中,以《信息安全技术-信息系统安全等级保护基本要求》微( )在其下可以细分为( )、管理类和( )等标准,分别对某些专门技术、管理和产品的进行要求。这些标准主要对开展( )中涉及到具体技术、管理进行要求,并根据等级保护每个等级的要求,进行( )答案为(A)
A.核心、技术类、产品类、等级保护工作、细化
B.核心、产品类、等级保护工作、技术类、细化
C.核心、细化、技术类、产品类、等级保护工作
D.核心、技术类、产品类、细化、等级保护工作
10、信息安全风险管理是基于( )的信息安全管理,也就是始终以( )为主线进行信息安全的管理。应根据实际( )的不同来理解信息安全风险管理的侧重点,即( )选择的范围和对象重点应有所不同,答案为(A)
A.风险;风险;信息系统;风险管理
B.风险;风险;风险管理;信息系统
C.风险管理;信息系统;风险;风险
D.风险管理;风险;风险;信息系统
注:以上内容来源于网络,如有侵权请联系客服删除!