搜索
北京
北京
上海
广州
深圳
天津
成都
重庆
武汉
济南
西安
石家庄
杭州
郑州
长沙
入驻/合作
首页
选课中心
企业培训
考试认证
关于瑞通
公司简介
联系我们
教室出租
重点客户
加入我们
讲师团队
原创文章
登录/注册
CISP免费测评
立即体验
|
单选题(共20题)
01.
物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是?
A. 安全区域不仅包含物理区域,还包含信息系统等软件区域
B. 建立安全区域需要建立安全屏蔽及访问控制机制
C. 由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D. 闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等
*回答错误,正确答案是B
解析:描述了物理安全措施
*答案是B,回答正确
02.
不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际选择适当的风险评估方法。下面的描述中错误是( )
A. 定量风险分析试图从财务数字上对安全进行评估得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中往往需要凭借分析者的经验各直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D. 定性风险分析更具主观性,面定量风险分析更具客观性
*回答错误,正确答案是B
*答案是B,回答正确
03.
小王学习了灾难备份的相关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是( )
A. 完全备份、增量备份、差量备份
B. 完全备份、差量备份、增量备份
C. 增量备份、差量备份、完全备份
D. 差量备份、增量备份、完全备份
*回答错误,正确答案是B
*答案是B,回答正确
04.
怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒使用了影子系统,他认为恶代码会通过以下方式传播,但有一项是安全的,请问是( )
A. 网页挂马
B. 利用即时通讯的关系链或伪装 P2P 下载资源等方式传播到目标系统中
C. Google 认证过的插件
D. 垃圾邮件
*回答错误,正确答案是C
*答案是C,回答正确
05.
以下关于软件安全问题对应关系错误的是?
A. 缺点(Defect)-软件实现和设计上的弱点
B. 缺陷(Bug)-实现级上的软件问题
C. 瑕疵(Flaw)-一种更深层次、设计层面的问题
D. 故障(Failure)-由于软件存在缺点造成的一种外部表吸纳,是静态的、程序执行过程中出现的行为表现
*回答错误,正确答案是D
*答案是D,回答正确
06.
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中,以下对DAC模型的理解中,存在错误的是( )
A. 在DAC模型中,资源的所有者可以确定谁有权访问它们的资源
B. DAC是一种对单位单个用户执行访问控制的过程和措施
C. DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击
D. 在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
*回答错误,正确答案是C
*答案是C,回答正确
07.
恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒软件的检测,将软件行为与恶意代码为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )
A. 简单运行
B. 行为检测
C. 特征数据匹配
D. 特征码扫描
*回答错误,正确答案是B
*答案是B,回答正确
08.
信息安全风险值应该是以下哪些因素的函数?( )
A. 保密信息如国家秘密、商业秘密等
B. 病毒、黑客、漏洞等
C. 信息资产的价值、面临的威胁以及自身存在的脆弱性
D. 网络、系统、应用的复杂程度
*回答错误,正确答案是C
*答案是C,回答正确
09.
主要的信息安全服务分为( )、( )、( )、( )、访问控制
A. 访问控制、数据加密
B. 访问控制、加密、密秘性
C. 访问控制、加密、数据完整性、序列
D. 机密性、完整性、可用性、访问控制
*回答错误,正确答案是D
解析:教材第346页,包括:鉴别、访问控制、数据保密性、数据完整性、抗抵赖。
*答案是D,回答正确
10.
在一个网络中,当拥有的网络域址容量不够多,终端计算机没有必要分配静态IP地域时,可以采用过在计算机连拔到网络时,每次为其临时在IP地址中选择一个IP地址并分配的方式为()
A. 网络域址转换分配地址
B. 静态分配IP地址
C. 动态分配IP地址
D. 手动分配
*回答错误,正确答案是C
*答案是C,回答正确
11.
信息安全风险管理地基于()的信息安全管理,也就是,始终以()为主线进行信息安全的管理。()的不同来理解信息安全风险管理的侧重点,即()选择的应用和对象重点应有所不同。
A. 风险管理;信息系统;风险;风险
B. 风险;风险;风险管理;信息系统
C. 风险;风险;信息系统;风险管理
D. 风险管理;风险;风险;风险;信息体统
*回答错误,正确答案是C
解析:教材第88页,第3.2.1的最后一段话,背下来,要理解。
*答案是C,回答正确
12.
某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案。在向主管领导些报告施,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是( )
A. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段
C. 编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设
D. 应急预案是保障单位业务系统信息安全的重要措施
*回答错误,正确答案是C
*答案是C,回答正确
13.
数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题,数据链路层的数据单元是( )
A. 报文
B. 比特流
C. 帧
D. 包
*回答错误,正确答案是C
*答案是C,回答正确
14.
CISP职业道德包括诚实守信,遵纪守法,主要有( )、( )、( )
A. 自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施的行为;自觉维护网络社会安全,拒绝并抵制通过计算机网络系统谋取非法利益和破坏社会和谐的行为;自觉维护公众信息安全,拒绝并抵制通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为;
B. 热爱信息安全工作岗位和贡献;帮助和指导信息安全同行提升信息安全保障知识和能力,为有需要的人谨慎负责的提出应对信息安全问题的建设和帮助;
C. 不通过计算机网络系统进行造谣、欺诈、弄虚作假等违反诚信原则的行为;不利用个人的信息安全技术能力实施或组织各种违法犯罪行为;不在公众网络传播反动、暴力、黄色、低俗信息及非法软件;
D. 通过持续学习保持并提升自身的信息安全知识;利用日常工作、学术交流等各种方式保持和提升安全实践能力,以CISP身份为荣,积极参与各种证后活动,避免任何损害CISP声誉形象的行为。
*回答错误,正确答案是C
解析:第67页,第2节内容背诵下来,答案为A,A是和题干中的衔接部分的。
*答案是C,回答正确
15.
通过持续学习保持并提升自身的信息安全知识;利用日常工作、学术交流等各种方式保持和提升安全实践能力,以CISP身份为荣,积极参与各种证后活动,避免任何损害CISP声誉形象的行为。
A. 由于单位内无专业网络安全应急人员,网站管理员希望出具授权书委托书某网络安全公司技术人员对本次攻击进行取证
B. 由于公司缺乏备用磁盘,因此计划特恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证
C. 由于公司缺乏备用磁盘,因此网络管理员申请采购与服务器磁盘同一型号的硬盘用于存储恢复出来的数据
D. 由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作
*回答错误,正确答案是B
解析:因为破坏了证据。
*答案是B,回答正确
16.
在你对终端计算机进行Ping操作,不同操作系统回应的数据包含中初始ITL值是不同的,ITL是IP协议包中的一个信,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的TTL值,可以大致判断( )
A. 内存容量
B. 操作系统的类型
C. 对方物理位置
D. 对方的MAC地址
*回答错误,正确答案是B
*答案是B,回答正确
17.
小张在一个不知名的网站上下载了鲁大师并进行安装,电脑安全软件提示该软件有恶意,小张急出一身冷汗, 因为他知道恶意代码将随之进入系统后会对他的系统信息安全造成很大的威胁,能检查恶意代码的转 的实现方式不包括( )
A. 攻击者在获得系统的上传受限后,将恶意代码部署到目标系统
B. 恶意代码自身就是软件的一部分,随软件部署传播
C. 内嵌在软件中,当文件被执行时进入目标系统
D. 恶意代码通过网上激活
*回答错误,正确答案是D
解析:恶意代码一般不需要激活。
*答案是D,回答正确
18.
操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境,操作系统提供了更好的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不 而 下的破绽,都给网络安全留下隐患。某公司的网络维护师为实现该公司操作系统的安全目标,按书中所学建立了相应的安全机制,这些机制不包括( )
A. 标识与鉴别
B. 访问控制
C. 权限管理
D. 网络云盘存取保护
*回答错误,正确答案是D
*答案是D,回答正确
19.
风险处理是依据( ),选择和实施合适的安全措施,风险处理的目的是为了( )始终控制在可接受的范围内,风险处理的方式主要有( )、( )、( )、和( )四种方式
A. 风险;风险评估的结果;降低;规避;转移;接受
B. 风险评估的结果;风险;降低;规避;转移;接受
C. 风险评估;风险;降低;规避;转移;接受
D. 风险;风险评估;降低;规避;转移;接受
*回答错误,正确答案是C
*答案是C,回答正确
20.
信息安全风险评估是针对事物潜在影响正常执行器职能的行为产生于优减有破坏的因素进行识别、评价的过程下列选项中不属于风险评估要素的是( )
A. 资产
B. 脆弱性
C. 威胁
D. 安全需求
*回答错误,正确答案是D
*答案是D,回答正确
我要交卷
您的试卷已提交
填写信息即可查看测评结果与解析
您的姓名
您的手机号
城市
北京
上海
广州
深圳
天津
成都
重庆
武汉
济南
西安
石家庄
杭州
其它
无数据
查看结果
AI学习顾问