摘要:CISP考試是由中國信息安全測評中心直接指定的中心老師進行監(jiān)考,采用閉卷筆試的形式,考試內(nèi)容是100個選擇題,70分以上算通過,考試時間是2個小時。為此,小編整理了CISP認證考試試題內(nèi)容,供大家參考。
對于已經(jīng)在備考CISP考試的考生而言,多做試題會很有幫助,很多知識點都會體現(xiàn)在習題里面,所以考生的訓練量需要很多??荚噧?nèi)容是100個單項選擇題,70分及以上算通過。下面是有關CISP認證考試試題內(nèi)容,希望可以幫到各位。
16. 主體S對客體01有讀(R)權限,對客體02有讀(R)、寫(W)、擁有(Own)權限,該訪問控制實現(xiàn)方法是:
A.訪問控制表(ACL)
B.訪問控制矩陣
C.能力表(CL)
D.前綴表(Profiles)
17. 下面哪一項不是虛擬專用網(wǎng)絡(VPN)協(xié)議標準:
A.第二層隧道協(xié)議(L2TP)
B.Internet 安全性(IPSEC)
C.終端訪問控制器訪問控制系統(tǒng)(TACACS+)
D.點對點隧道協(xié)議(PPTP)
18. 下列對網(wǎng)絡認證協(xié)議 Kerberos 描述正確的是:
A.該協(xié)議使用非對稱密鑰加密機制
B.密鑰分發(fā)中心由認證服務器、票據(jù)授權服務器和客戶機三個部分組成
C.該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)
D.使用該協(xié)議不需要時鐘基本同步的環(huán)境
19. 鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:
A.口令B.令牌C.知識D.密碼
20. 以下場景描述了基于角色的訪問控制模型(Role-based Access Control.RBAC):根據(jù)組織的業(yè)務要求或管理要求,在業(yè)務系統(tǒng)中設置若干崗位、職位或分工,管理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于RBAC模型,下列說法錯誤的是:
A.當用戶請求訪問某資源時,如果其操作權限不在用戶當前被激活角色的授權范圍內(nèi),訪問請求將被拒絕
B.業(yè)務系統(tǒng)中的崗位、職位或者分工,可對應RBAC模型中的角色
C.通過角色,可實現(xiàn)對信息資源訪問的控制
D.RBAC模型不能實現(xiàn)多級安全中的訪問控制
21. 在 ISO 的 OSI 安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務?
A.加密B.數(shù)字簽名C.訪問控制D.路由控制
22. 某公司已有漏洞掃描和入侵檢測系統(tǒng)(Intrusion Detection System,IDS)產(chǎn)品,需要購買防火墻,以下做法應當 優(yōu)先考慮的是:
A.選購當前技術最先進的防火墻即可
B.選購任意一款品牌防火墻
C.任意選購一款價格合適的防火墻產(chǎn)品
D.選購一款同已有安全產(chǎn)品聯(lián)動的防火墻
23. 在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?
A.網(wǎng)絡層
B.表示層
C.會話層
D.物理層
24. 某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進行確認 才能在系統(tǒng)上執(zhí)行,該設計是遵循了軟件安全哪項原則
A.最小權限
B.權限分離
C.不信任
D.縱深防御
25. 以下關于互聯(lián)網(wǎng)協(xié)議安全(Internet Protocol Security,IPSec)協(xié)議說法錯誤的是:
A.在傳送模式中,保護的是IP負載。
B.驗證頭協(xié)議(Authentication Header,AH)和IP封裝安全載荷協(xié)議(Encapsulating Security Payload,ESP) 都能以傳輸模式和隧道模式工作。
C.在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP頭。
D.IPSec 僅能保證傳輸數(shù)據(jù)的可認證性和保密性。
26. 某電子商務網(wǎng)站在開發(fā)設計時,使用了威脅建模方法來分折電子商務網(wǎng)站所面臨的威脅,STRIDE是微軟 SDL 中提 出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標準的消減措施,Spoofing是STRIDE中欺騙類的威 脅,以下威脅中哪個可以歸入此類威脅?
A.網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪問速度
B.網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導致用戶傳輸信息泄露,如購買的商品金額等
C.網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改
D.網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登 錄修改用戶訂單等信息
27. 以下關于PGP(Pretty Good Privacy)軟件敘述錯誤的是:
A.PGP可以實現(xiàn)對郵件的加密、簽名和認證
B.PGP可以實現(xiàn)數(shù)據(jù)壓縮
C.PGP可以對郵件進行分段和重組
D.PGP采用 SHA 算法加密郵件
28. 入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術,它與 IDS 有著許多不同點,請指 出下列哪一項描述不符合 IPS 的特點?
A.串接到網(wǎng)絡線路中
B.對異常的進出流量可以直接進行阻斷
C.有可能造成單點故障
D.不會影響網(wǎng)絡性能
29. 相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術文件系統(tǒng)(NTFS)所具有的優(yōu)勢?
A.NTFS使用事務日志自動記錄所有文件夾和文件更新,當出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復未成功的操作
B.NTFS的分區(qū)上,可以為每個文件或文件夾設置單獨的許可權限
C.對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率
D.相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下EXT2文件格式
30. 某公司系統(tǒng)管理員最近正在部署一臺Web服務器,使用的操作系統(tǒng)是 windows,在進行日志安全管理設置時,系 統(tǒng)管理員擬定四條日志安全策略給領導進行參考,其中能有效應對攻擊者獲得系統(tǒng)權限后對日志進行修改的策略 是:
A.網(wǎng)絡中單獨部署syslog 服務器,將Web服務器的日志自動發(fā)送并存儲到該syslog 日志服務器
B.嚴格設置 Web 日志權限,只有系統(tǒng)權限才能進行讀和寫等操作
C.對日志屬性進行調(diào)整,加大日志文件大小、延長覆蓋時間、設置記錄更多信息等
D.使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間
注:以上內(nèi)容來源于網(wǎng)絡,如有侵權請聯(lián)系客服刪除!