CISP考试内容主要包括信息安全保障、网络安全监管、信息安全管理、业务连续性、安全工程与运营、安全评估、信息安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发共十个知识域。想要通过考试,大家一定要掌握以上知识。为帮助大家备考,小编为大家整理了CISP试题及答案,具体内容如下:
单项选择题
1、在下列哪一项访问控制技术中,数据库基于数据的敏感性来决定谁能够访问数据?()
A、基于色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制
答案:B
2、在Kerberos结构中,下列哪一项会引起单点故障?()
A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)
答案:D
3、下列种方法最能够满足双因子认证的需求?
A、智能卡和用户PIN
B、户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN
答案:A
4、从部署结构来看,下列哪一种类型的防火墙提供了较高安全性?()
A、屏蔽路由器
B、双宿堡垒主机
C、屏蔽主机防火墙
D、屏蔽子网防火墙
答案:D
5、某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪项技术指标对于该单位来说是最重要的。()
A、错误接收率(FAR)
B、平均错误率(EER)
C、错误拒绝率(FRR)
D、错误识别率(FIR)
答案:A
6、下列哪-项能够最好的保证防火墙日志的完整性?()
A、只授予管理员访问日志信息的权限
B、在操作系统层获取日志事件
C、将日志信息传送到专门的第三方日志服务器
D、在不同的存储介质中写入两套日志
答案:C
7、在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()
A、FAR属于类型I错误,FRR属于类型II错误
B、FAR是指授权用户被错误拒绝的比例,FRR隐属于类型I错误
C、FRR于类型I错误,FAR是指冒充者被拒绝的次数
D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:D
8、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()
A、访问的不一致
B、死锁
C、对数据的非授权访问
D、数据完整性的损害
答案:D
9、访诃控制模型应遵循下列哪一项逻辑流程?()
A、识别,授权,认证
B、授权,识别,认证
c、识别,认证,授权
D、认证,识别,授权
答案:C
10、下列哪一项不是种预防性物理控制?()
A、安全警卫
B、警犬
c、访问登记表
D、围栏
答案:C
11、下列哪种类型的DS能够监控网络流量中的行为特征,并能够创建新的数据库?()
A、基于特征的IDS
B、基于神经网络的IDS
C、基于统计的IDS
D、基于主机的IDS
答案:E
12、当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A、冒充
B、尾随
C、截获
D、欺骗
答案:B
13、下列哪项能够被用来检测过去没有被识别过的新型攻击?()
A、基于特征的IDS
B、基于知识的IDS
C、基于行为的IDS
D、希赛网系统
答案:C
14、下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()
A、脆弱性增了威胁,威胁利用了风险并导致了暴露
B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C、暴露允许威胁利用脆弱性,并导致了风险
D、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
答案:D
15、TACACS+协议提供了下列哪一种访问控制机制?()
A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
答案:D
16、在数据中心环境中,下列哪-种灭火系统最应该被采用?()
A、干管喷淋灭火系统
B、湿管喷淋灭火系统
C、Halon灭火系统
D、二氧化碳气体
答案:A
17、在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?()
A、数字签名
B、非对称加密算法
c、数字证书
D、消息认证码
答案:C
18、执行一个Smurf攻击需要下列哪些组件?()
A、攻击者,受害者,放大网络
B、攻击者,受害者,数据包碎片,放大网络
C、攻击者,受害者,数据包碎片
D、攻击者,受害者,带外数据
答案:A
19、下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?()
A、目标测试
B、外部测试
c、内部测试
D、双盲测试
答案:D
注:以上试题整理来源于网络,如有侵权,可联系客服进行删除。