CISP考试内容主要包括信息安全保障、网络安全监管、信息安全管理、业务连续性、安全工程与运营、安全评估、信息安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发共十个知识域。想要通过考试,大家一定要掌握以上知识。为帮助大家备考,小编为大家整理了CISP试题及答案,具体内容如下:
单项选择题
1、某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划提出了四大培训任务和目标,关于这四个培训任务和目标作为主管领导,以下选项中正确的是()
A、由于网络安全上升到安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B、对下级单位的网络安全管理岗人员实施全而安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C、对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训使相关人员对网络安全有所了解
D、对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教
答案:A
2、IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()
A、机密性与认证
B、机密性与可靠性
C、完整性河靠性
D、完整性与认证
答案:D
3、下列哪一项最好地描述了消息认证码、哈希算法数字签名和称密钥分别提供的功能?()
A、系统认证和完整性,完整性,真实性和完完整性,机密性和完整性
B、用户认证和完整性,完整性,真实性和院整性,机密性
C、系统认证和完整性,完整性,真实性和院整性,机密性
D、系统认证和完整性,完整性和机密性,实性和完整性,机密性
答案:C
4、关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?()
A、对称加密算法更快,为使用了替换密码和置换密码
B、对称加密算法更慢,因为使用了了替换密码和置换密码
C、非对称加密算法的密钥分发对称加密算法更困雄
D、非对称加密算法不能提供认证和不可否认性
答案:A
5、数字签名不能提供下列哪种功能?()
A、机密性
B、完整性
C、真实性
D、不可否认性
答案:A
6、下列哪一种访问控制模型是通过访问挖控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(ocentraizrad,Access Control)
C、分布式访问控制(nistibuted Access Control)
D、自主访问控制(DAC)
答案:D
7、子邮件的机密性与镇实性是通过下列哪一项实现的?()
A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:A
8、作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用那列哪一种访问控制模型?
A、自住访问控制(DAC)
B、强制访问控制(MAC)
C、基于色访问控制(RBAC)
D、最小特权(Least Privieg)
答案:C
9、不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有较高效率?
A、RSA
B、ECC
C、Blowfish
D、IDEA
答案:B
10、某公司的业务部]用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
A、Bell-LaPadula模型
B、Biba模型
C、信息流模型
D、Clark-wilson模型
答案:D
11、下列哪项不属于公钥基础设施(PKI)的组件?
A、CRL
B、RA
C、KDC
D、CA
答案:C
12、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?()
A、重放攻击
B、Smurf攻击
c、字典攻击
D、中间人攻击
答案:D
13、安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
A、Biba模型中的不允许向上写
B、Biba模型中的不允许向下读
C、Bell-LaPadula模型中的不允许向下写
D、Bell-LaPadula模型中的不允许向上读
答案:D
14、一个典型的公塍础设施(PKI)的处理流程是下列选项中的哪一个?()
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个接收储的公钥密过的会话密钥
A、4,9,2,1
B、2,1,3,4
C、2,3,4,1
D、2,4,3,1
答案:C
15、下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()
A、安全核心
B、可信计算基
C、引用监视器
D、安全域
答案:C
16、下列哪一项最好地描述了SSL连接机制?
A、客户端创建一个会话密钥并用一个公铼加密这个会话密钥
B、客户端创建一个会话密钥并用一个私铼加密这个会话密钥
c、服务器创建一个会话密钥并用一个公来加密这个会话密钥
D、服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:A
17、下列哪一项准确地描述了可信计算基(TCB)?()
A、TCB只作用于固件(Fixmware)
B、TCB描述了一个系统提供的安全级别
C、TCB描述了一个系统内部的保护机制
D、TCB通过安全标签来表示数据的敏感性
答案:C
160、一名攻击者试图通过暴力攻击来获取下列哪一项信息?()
A、加密密钥
B、加密算法
C、公钥
D、密文
答案:A
18、内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越来越受到重视,以下哪个描述不属于内容安全的范畴()
A、某杂志在线网站建立内容正版化审核团队,对向网站投稿的内容进行版权审核,确保无侵犯版权行为后才能在网站好进行发布
B、某网站采取了技术措施,限制对同一IP地址对网站的并发连接,避免爬虫通过大量的访问采集网站发布数据
C、某论坛根据相关法律要求,进行了大量的关键词过滤,使用户无法发布包含被过滤关键词的相关内容
D、某论坛根据相关法律要求,为了保证用户信息泄露,对所有用户信息,包括用户名、密码、身份证号等都进行了加密的存储
答案:D
19、某公司准备在业务环境中部署-种新的计算机产品,下列哪一项是授权过程的最后一步?()
A、认证
B、定级
C、认可
D、识别
答案:C
注:以上试题整理来源于网络,如有侵权,可联系客服进行删除。