一起答

注册信息安全专业人员资质认证模拟考试(CISP)练习卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 恢复策略的选择最可能取决于

    • A.基础设施和系统的恢复成本
    • B.恢复站点的可用性
    • C.关键性业务流程
    • D.事件响应流程
  2. 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?

    • A.服务中断的时间间隔
    • B.目标恢复时间(RTO)
    • C.服务交付目标
    • D.目标恢复点(RPO)
  3. 下面哪个是管理业务连续性计划中最重要的方面?

    • A.备份站点安全以及距离主站点的距离
    • B.定期测试恢复计划
    • C.完全测试过的备份硬件在备份站点可有
    • D.多个网络服务的网络连接是可用
  4. 审核在实施审核时,所使用的检查表不包括的内容有?

    • A.审核依据
    • B.审核证据记录
    • C.审核发现
    • D.数据收集方法和工具
  5. 在加固数据库时,以下哪个是数据库加固最需要考虑的?

    • A.修改默认配置
    • B.规范数据库所有的表空间
    • C.存储数据被加密
    • D.修改数据库服务的服务端口
  6. 一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?

    • A.现有的DR计划没有更新以符合新的RPO
    • B.DR小组没有基于新的RPO进行培训
    • C.备份没有以足够的频率进行以实现新的RPO
    • D.该计划没有基于新的RPO进行测试
  7. 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?

    • A.放置病毒
    • B.蠕虫感染
    • C.DoS攻击
    • D.逻辑炸弹攻击
  8. 数据库管理员执行以下那个动作可能会产生风险?

    • A.根据变更流程执行数据库变更
    • B.安装操作系统的补丁和更新
    • C.排列表空间并考虑表合并的限制
    • D.执行备份和恢复流程
  9. 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?

    • A.通信安全
    • B.计算机安全
    • C.信息系统安全
    • D.信息安全保障
  10. 以下哪项不属于信息系统安全保障模型包含的方面?

    • A.保障要素
    • B.生命周期
    • C.安全特征
    • D.通信安全
  11. 以下哪项不属于造成信息安全问题的自然环境因素?

    • A.纵火
    • B.地震
    • C.极端天气
    • D.洪水
  12. 对于信息安全策略的描述错误的是?

    • A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
    • B.信息安全策略是在有限资源的前提下选择最优的风险管理对策
    • C.防范不足会造成直接的损失;防范过多又会造成间接的损失
    • D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
  13. 以下哪项是正确的信息安全保障发展历史顺序?

    • A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
    • B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
    • C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
    • D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
  14. ISMS审核时,首次会议的目的不包括以下哪个?

    • A.明确审核目的、审核准则和审核范围
    • B.明确审核员的分工
    • C.明确接受审核方责任,为配合审核提供必要资源和授权
    • D.明确审核进度和审核方法,且在整个审核过程中不可调整
  15. 信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?

    • A.IATF的代表理论为“深度防御”
    • B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护
    • C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域
    • D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
  16. 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?

    • A.准确的描述安全的重要方面与系统行为的关系
    • B.开发出一套安全性评估准则,和关键的描述变量
    • C.提高对成功实现关键安全需求的理解层次
    • D.强调了风险评估的重要性
  17. P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?

    • A.检测
    • B.报警
    • C.记录
    • D.实时监控
  18. P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?

    • A.实时监控技术
    • B.访问控制技术
    • C.信息加密技术
    • D.身份认证技术
  19. P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?

    • A.关闭服务
    • B.向上级汇报
    • C.跟踪
    • D.消除影响
  20. 第一个建立电子政务标准的国家是?

    • A.英国
    • B.美国
    • C.德国
    • D.俄罗斯
  21. 下面哪一个机构不属于美国信息安全保障管理部门?

    • A.国土安全部
    • B.国防部
    • C.国家基础设施顾问委员会
    • D.国家标准技术研究所
  22. 我国的信息安全保障基本原则是?

    • A.正确处理安全与发展的关系,以安全保发展,在发展中求安全
    • B.立足国情,以我为主,坚持管理与技术并重
    • C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境
    • D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
  23. 2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?

    • A.国家网络安全战略
    • B.国家网络安全综合计划
    • C.信息基础设施保护计划
    • D.强化信息系统安全国家计划
  24. ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?

    • A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
    • B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
    • C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
    • D.审核员识别的可能改进项
  25. 我国的信息安全测评主要对象不包括?

    • A.信息产品安全测评
    • B.信息安全人员资质测评
    • C.服务商资质测评
    • D.信息保障安全测评
  26. 以下哪一个不是安全审计的作用?

    • A.记录系统被访问的过程及系统保护机制的运行状态
    • B.发现试图绕过保护机制的行为
    • C.及时发现并阻止用户身份的变化
    • D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
  27. 以下哪一个不是网络隐藏技术?

    • A.端口复用
    • B."无端口技术"
    • C.反弹端口技术
    • D.DLL注入
  28. 监视恶意代码主体程序是否正常的技术是?

    • A.进程守护
    • B.备份文件
    • C.超级权限
    • D.HOOK技术
  29. 以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?

    • A.目录服务日志
    • B.文件复制日志
    • C.应用服务日志
    • D.DNS服务日志
  30. 以下哪一个不是安全审计需要具备的功能?

    • A.记录关键事件
    • B.提供可集中处理审计日志的数据形式
    • C.实时安全报警
    • D.审计日志访问控制
  31. 恶意代码的第一个雏形是?

    • A.磁芯大战
    • B.爬行者
    • C.清除者
    • D.BRAIN
  32. 以下哪一个不是VLAN的划分方式

    • A.根据TCP端口来划分
    • B.根据MAC地址来划分
    • C.根据IP组播划分
    • D."根据网络层划分"
  33. 以下哪一个是包过滤防火墙的优点?

    • A.可以与认证、授权等安全手段方便的集成
    • B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
    • C.提供透明的加密机制
    • D.可以给单个用户授权
  34. 以下哪一个不是OSI安全体系结构中的安全机制

    • A.数字签名
    • B.路由控制
    • C.数据交换
    • D.抗抵赖
  35. 程序设计和编码的问题引入的风险为:

    • A."网络钓鱼"
    • B."缓冲区溢出"
    • C."SYN攻击"
    • D.暴力破解
  36. CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?

    • A."对应TCSECB1级,对应ITSECE4级"
    • B."对应TCSECC2级,对应ITSECE4级"
    • C."对应TCSECB1级,对应ITSECE3级"
    • D."对应TCSECC2级,对应ITSECE2级"
  37. 以下关于ISMS内部审核报告的描述不正确的是?

    • A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
    • B.内审报告中必须包含对不符合性项的改进建议
    • C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容
    • D.内审报告中必须包括对纠正预防措施实施情况的跟踪
  38. ISO/IEC27002由以下哪一个标准演变而来?

    • A.BS7799-1
    • B.BS7799-2
    • C.ISO/IEC17799
    • D.ISO/IEC13335
  39. 以下哪一个不是风险控制的主要方式

    • A.规避方式
    • B.转移方式
    • C.降低方式
    • D.隔离方式
  40. 《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是

    • A.自主保护级
    • B.指导保护级
    • C.强制保护级
    • D.监督保护级
  41. 以下关于在UNIX系统里启动与关闭服务的说法不正确的是?

    • A.在UNIX系统中,服务可以通过inetd进程来启动
    • B.通过在/etc/inetd.conf文件中注释关闭正在运行的服务
    • C.通过改变脚本名称的方式禁用脚本启动的服务
    • D.在UNIX系统中,服务可以通过启动脚本来启动
  42. 灾难恢复SHARE78的第三层是指

    • A.卡车运送
    • B.电子链接
    • C.活动状态的备份中心
    • D.0数据丢失
  43. 以下关于UNIX引导过程描述正确的是?

    • A."1.开始引导装入程序(bootloader)2.开始其他系统“自发的”进程3.内核初始化并运行内核程序4.运行系统起始脚本"
    • B."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.开始其他系统“自发的”进程4.运行系统起始脚本"
    • C."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.运行系统起始脚本4.开始其他系统“自发的”进程"
    • D."1.内核初始化并运行内核程序2.开始引导装入程序(bootloader)3.开始其他系统“自发的”进程4.运行系统起始脚本"
  44. 以下哪个进程不属于NFS服务器端的进程?

    • A.statd
    • B.mountd
    • C.nfsd
    • D.Automounter
  45. Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?

    • A.公用的临时文件存储点
    • B.系统提供这个目录是让用户临时挂载其他的文件系统
    • C.某些大文件的溢出区
    • D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录
  46. 信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?

    • A.流程所有者
    • B.系统管理员
    • C.安全管理员
    • D.数据所有者
  47. 在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?

    • A.告诉其他用户root密码
    • B.将普通用户加入到管理员组
    • C.使用visudo命令授权用户的个性需求
    • D.创建单独的虚拟账户
  48. 默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?

    • A.cat/var/log/secure
    • B.who
    • C.whoami
    • D.cat/etc/security/access.log
  49. 在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?

    • A.rm-fr-755/dir
    • B.ls-755/dir
    • C.chmod755/dir/*
    • D.chmod-R755/dir
  50. Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?

    • A.删除敏感的配置文件
    • B.注释grub.conf文件中的启动项
    • C.在对应的启动title上配置进入单用户的密码
    • D.将GRUB程序使用非对称秘钥加密