没有合适的资源?快使用搜索试试~ 我知道了~
首页2018年最新注册信息安全专业人员CISP试卷
资源详情
资源评论
资源推荐

1
1、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某
单位在实施风险评估时,形成了《特评估信息系统相关设备及资产清单》。在风险评
估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下( )
中的输出结果:
A、风险评估准备 B、风险要素识别
C、风险分析 D、风险结果判定
2、关于秘钥管理,下列说法错误的是( ):
A、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B、保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C、密钥在管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程
的每一个环节
D、在网络通信中,通信双方可利用 Diffie-hellman 协议协商会话密钥
3、某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,
项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的
身份认证功能,同时用户口令使用 SHA-1 算法加密后存放在后台数库中,请问以上
安全设计遵循的哪项安全设计原则( ):
A、最小特权原则 B、职不经意分离原则
C、纵深防御原则 D、最少共享机制原则
4、2016 年 9 月,一位安全研究人员在 Google Cloud IP 上通过扫描,发现了完整
的美国路易斯安那州 290 万选民数据库。这套数据库中囊括了诸如完整姓名、电子
邮箱地址、性别与种族、选民状态、注册日期与编号、政党代码、电话号码以及最
后一次投票及投票历史等详细信息。安全研究员建议当地民众及时修改与个人信息
相关的用户名和密码,以防止攻击者利用以上信息进行( )攻击:
A、默认口令 B、字典
C、暴力破解 D、XSS
5、下图是某单位对其主网站的一天访问流量监测图。如果说网站在当天 17:00 到
20:00 间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击
( ):

2
A、跨站脚本(Cross Site Scripting,XSS)攻击
B、TCP 会话劫持(TC. Hi jack)攻击
C、IP 欺骗攻击
D、拒绝服务(Denial of Serice, DoS)攻击
6、小张在单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业
的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作
形式。小张认为:1、风险评估工作形式包括:自评估和检查评估;2、自评估是指
信息系统拥有、运营或使用单位发起的对本单位信息系统 进行风险评估;3、检查
评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4、
对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。
请问小张的所述论点中错误的是哪项( ):
A、第一个观点 B、第二个观点
C、第三个观点 D、第四个观点
7、关于信息安全保障技术框架(Information Assurance Technical Framework,
IATF)下面描述错误的是( ):
A、IATF 最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为
国际标准,供各个国家信息系统建设参考使用
B、IATF 是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构
和描述,然后再以皮框架讨论信息系统的安全保护问题
C、IATF 提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息
系统面临的各种威胁

3
D、加强人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下
运行维护和信息安全保障问题
8、下列选项中,哪个不是我国信息安全保障工作的主要内容( ):
A、加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,
尽快建立和完善我国信息安全标准体系
B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家
信息安全自主可控目标
C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D、加快信息安全学科建设和信息安全人才培养
9、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求( ):
A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家
安全和其他有关机关规定
B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体
范围的规定确定密级
C、对是否属于国家秘密和属于何种不明确的事项,可由名单位自行参考国家要求确
定和定级,然后报国家保密工作部门确定
D、对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、
自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较
大的保密工作部门或者国家保密工作部门审定的机关确定
10、在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资
源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权
篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别
来限制其对客体的访问权限,下列选项中,对主体、客体和访问权限的描述中错误
的是( ):
A、对文件进行操作的用户是一种主体
B、主体可以接收客体的信息和数据,也可能改变客体相关的信息
C、访问权限是指主体对客体所允许的操作
D、对目录的访问权限可分别为读、写和拒绝访问

4
11、邮于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加
强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( ):
A、要求开发人员采用敏捷开发模型进行开发
B、要求所有的开发人员参加软件安全意识培训
C、要求规范软件编码,并制定公司的安全编码准则
D、要求增加软件安全测试环节,尽早发现软件安全问题
12、根据信息安全风险要素之间的关系,下图中空白处应该填写( ):
A、资产 B、安全事件
C、脆弱性 D、安全措施
13、以下关于法律的说法错误的是( )?
A、法律是国家意志的统一体现,有严密的逻辑体系和效力
B、法律可以是公开的,也可以是“内部”的
C、一旦制定,就比较稳定,长期有效,不允许经常更改
D、法律对违法犯罪的后果有明确规定,是一种“硬约束”
14、二十世纪二十年代,德国发明家亚瑟·谢尔比乌斯(Arthur Scherbius)发明
了 Engmia 密码机,按照密码学发展历史阶段划分,这个阶段属于( ):
A、古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借
推理和证明,常用的密码运算方法包括替代方法和转换方法
B、近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设
备和更进一步的机电密码设备
C、现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”(“The
Communication Theory of Secret Sysyeas”)为理论基础,开始了对密码学的科学
探索
D、现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历
威 胁
( )
风 险
利用
增加

5
史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合
15、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资
源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度
防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是
( ):
A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关
费用,确保安全经费得到落实
B、在软件安全设计时,邀请安全开发专家对软件架构设计进行评审,及时发现架构
设计中存在的安全不足
C、确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确
保开发人员编写出安全的代码
D、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测
试,未经以上测试的软件不允许上线运行
16、小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,
面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存
在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗
的角度,下列选项中他应该采取的最合适的模型或方法是( ):
A、访问控制列表(ACL) B、能力表(CL)
C、BLP 模型 D、Biba 模型
17、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智
能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列如些鉴别方法
( )?
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体“特征”的鉴别方法
D、实体“所有”以及实体“行为”的鉴别方法
18、在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,
关于残余风险,下面描述错误的是( ):
A、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险
剩余27页未读,继续阅读









gehuiminqqq
- 粉丝: 2
- 资源: 13
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制

评论1