CISP考试内容主要包括信息安全保障、网络安全监管、信息安全管理、业务连续性、安全工程与运营、安全评估、信息安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发共十个知识域。想要通过考试,大家一定要掌握以上知识。为帮助大家备考,小编为大家整理了CISP试题及答案,具体内容如下:
单项选择题
1、以下对于蠕虫病毒的错误说法是()
A、通常蠕虫的传播无需用户的操作
B、蠕虫病毒的主要危害体现在对数据保密的破坏
C、蠕虫的工作原理与病毒相似,除了没有感染文件
D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统
参考答案:B
2、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例: ()
A、 你是什么
B、你有什么
C、你知道什么
D、 你做了什么
参考答案:A
3、下面关于计算机恶意代码发展趋势的说法错误的是:()
A、木马和病毒盜窃日益猖獗
B、利用病毒犯罪的组织性和趋利性增加
C、综合利用多种编程新技术、对抗性不断增加
D、复合型病毒减少,而自我保护功能增加
参考答案:D
4、组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A、实施策略需要的时间和资源
B、攻击者的动机
C、 服务可用性
D、证据保留的时间
参考答案:D
5、关于数据库安全的说法错误的是?()
A、数据库系统的安全性很大程度上依赖于DBMS的安全机制
B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件
C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是 从根本上解决问题的手段
D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护
参考答案:C
6、下面安全套接字层协议(SSL)的说法错误的是?()
A、它是一种基于Web应用的安全协议
B、 由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简
C、SSL与IPSEC一样都工作在网络层
D、SSL可以提供身份认证、加密和完整性校验的功能
7、关于网页中的恶意代码,下列说法错误的是:()
A、网页中的恶意代码只能通过IE浏览器发挥作用
B、网页中恶意代码可以修改系统注册表
C、网页中的恶意代码可以修改系统文件
D、网页中的恶意代码可以窃取用户的机密性文件
参考答案:A
8、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins 服务器地址的网?
A、ARP
B、IGMP
C、 ICMP
D、 DHCP
参考答案:D
9、下列哪一组Oracle数据库的默认用户名和默认口令?()
A、用户名:“Scott”: 口令:“tiger”
B、用户名:“Sa”: 口令:“nullr”
C、用户名:“root”:口令:“null”
D、用户名:“admin": 口令:“null”
参考答案:A
10、下面哪一项不是VPN协议标准:()
A、L2TP
B、ipsec
C、TACACS+
D、PPTP
参考答案:C
11、组成IPSEC的主要安全协议不包括以下哪一项:()
A、ESP
B、DSS
C、IKE
D、AH
参考答案:B
12、 下面关于信息安全保障的说法正确的是:()
A、信息安全保障的概念是与信息安全的概念同时产生的
B、信息系统安全保障要素包括信息的完整性、可用性和保密性
C、信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D、信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性
参考答案:D
13、IPSEC 的两种使用模式分别是()和()
A、传输模式、安全壳模式
B、传输模式、隧道模式
C、隧道模式、ESP模式
D、安全壳模式、AH模式
参考答案:B
14、根据《GB/T20274信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()
A、信息安全管理和信息安全技术2个方面进行
B、信息安全管理、信息安全技术和信息安全工程3个方面进行
C、 信息安全管理、信息安全技术、信息安全工程和人员4个方面进行
D、信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行
参考答案:C
15、下列哪-项与数据库的安全有直接关系?()
A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量
参考答案:A
16、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
A、辅助辨识和分析未经授权的活动或攻击
B、对与己建立的安全策略的一致性进行核查
C、 及时阻断违反安全策略的访问
D、帮助发现需要改进的安全控制措施
参考答案:C
17、以下哪种不是火灾探测器类型:()
A、 电离型烟传感器
B、光电传感器
C、声学震动探测系统
D、温度传感器
参考答案:C
18、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个
应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?()
A、分配网络端口号(如ftp服务对应21端口)
B、利用MAC地址
C、使用子网掩码
D、利用PKI/CA
参考答案:A
19、以下关于事故的征兆和预兆说法不正确的是:()
A、 预兆是事故可能在将来出现的标志
B、 征兆是事故可能己经发生或正在发生的标志
C、预兆和征兆的来源包括网络和主机IDS、防病毒软件、系统和网络日志
D、所有事故的预兆和征兆都是可以发现的
参考答案:D
20、对于信息安全发展历史描述正确的是:()
A、信息安全的概念是随着计算机技术的广泛应用而诞生的
B、目前信息安全己经发展到计算机安全的阶段
C、 目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素
D、我们可以将信 息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”
参考答案:C