CISP考试
“CISP考试”相关的资料有哪些?“CISP考试”相关的范文有哪些?怎么写?下面是小编为您精心整理的“CISP考试”相关范文大全或资料大全,欢迎大家分享。
CISP考试2016年专用题库
1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核 设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域 C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D.这些行业发生信息安全事件,会造成广泛而严重的损失
2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构
B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27 号文件)并颁布了国家信息安全战略 C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功&
D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚
CISP考试2016年专用题库
1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核 设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域 C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D.这些行业发生信息安全事件,会造成广泛而严重的损失
2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构
B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27 号文件)并颁布了国家信息安全战略 C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功&
D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚
CISP考试2016年专用题库
1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核 设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域 C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D.这些行业发生信息安全事件,会造成广泛而严重的损失
2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构
B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27 号文件)并颁布了国家信息安全战略 C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功&
D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚
CISP考试题2 - 图文
1.在RSA算法中,公钥为PU=(e,n),私钥为PR=(d,n),下列正确的是() A.收发双方均已知n B.收发双方均已知d C.由e和n可以很容易地确定d D.只有接收方已知e
2.下列描述中,关于摘要算法描述错误的说法是 A.消息摘要算法的主要特征是运算过程不需要秘钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要
B.消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要
C.为了保证消息摘要算法安全,必须确保其密钥不被攻击获取,否则所加密数据将被破解,造成信息泄露
D.消息摘要算法的一个特点是,输入信息任何微小的变动都将引起加密结果的改变
3.目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指: A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能够通过验证
4.以下哪一项不是工作在网络第二层的隧道协议: A.VTP B.L2F C.PPTP D.L2T
CISP考试重点题库100套
1、IATF由美国国家安全局?(NSA)发布,最初目的是为美国政府和工业的信息基础设施提供技术指南,其中,提出需要防护的三类“焦点区域”是: A、网络和基础设施、区域边界、重要服务器 B、网络和基础设施、区域边界、计算环境 C、网络机房环境、网络接口、计算环境 D、网络机房环境、网络接口、重要服务器 2、信息安全保障强调安全是动态的安全,意味着: A、信息安全是一个不确定性的概念 B、信息安全是一个主观的概念 C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整 D、信息安全只能保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全 3、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息安全保障评估中,评估信息系统在其运行环境中其安全保障控制对安全保障要求的符合性,是同 相关的内容. A、信息系统安全保障级 B、安全技术能力成熟度 C、信息系统安全轮廓(ISPP)和信息系统安全目标(ISST) D、安全技术能力成熟度、安全管理能力成熟度、安全工程能力成熟度 4、以下一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作
CISP模拟一
1、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养
D.重视信息安全应急处理工作 正确答案:A
所在章:信息安全保障
知识点:信息安全保障知识点
4、与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 正确答案:D
所在章:信息安全保障
知识点:信息安全保障知识点 24、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:
A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实
B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
D.在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许
CISP模拟考试试题及答案
注册信息安全专业人员资质认证考试
CISP模拟考试
姓名 考试日期 身份证
声明:
(1) 本考卷题目知识产权属于中国信息安全产品测评认证中心,任
何人不可将考试题目泄露给他人,违者将追究其相关责任。 (2) 试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一
起上交,缺一无效。
(3) 本试卷均为单选题,请选择最恰当的一个答案作答。 (4)如有任何建议请e-mail: training@itsec.gov.cn
注册信息安全专业人员资质认证模拟考试(CISP)
1. 在橙皮书的概念中,信任是存在于以下哪一项中的?
A. B. C. D. 答案:A
备注:[标准和法规(TCSEC)]
操作系统 网络 数据库 应用程序系统
2. 下述攻击手段中不属于DOS攻击的是: ( )
A. B. C. D.
Smurf攻击 Land攻击 Teardrop攻击 CGI溢出攻击
答案:D。 3.
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )
A. B. C. D.
“普密”、“商密” 两个级别 “低级”和“高级”
CISP模拟考试试题及答案
注册信息安全专业人员资质认证考试
CISP模拟考试
姓名 考试日期 身份证
声明:
(1) 本考卷题目知识产权属于中国信息安全产品测评认证中心,任
何人不可将考试题目泄露给他人,违者将追究其相关责任。 (2) 试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一
起上交,缺一无效。
(3) 本试卷均为单选题,请选择最恰当的一个答案作答。 (4)如有任何建议请e-mail: training@itsec.gov.cn
注册信息安全专业人员资质认证模拟考试(CISP)
1. 在橙皮书的概念中,信任是存在于以下哪一项中的?
A. B. C. D. 答案:A
备注:[标准和法规(TCSEC)]
操作系统 网络 数据库 应用程序系统
2. 下述攻击手段中不属于DOS攻击的是: ( )
A. B. C. D.
Smurf攻击 Land攻击 Teardrop攻击 CGI溢出攻击
答案:D。 3.
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )
A. B. C. D.
“普密”、“商密” 两个级别 “低级”和“高级”
CISP216题
1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括: A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域 C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D.这些行业发生信息安全事件,会造成广泛而严重的损失
2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A.2001-2002 年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构
B.2003-2005 年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27 号文件)并颁布了国家信息安全战略
C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功& D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实
2015版-cisp题
1、 信息安全工作具有投资收益的要求,以下关于信息安全与设备
A 信息安全的投入很容易测算其产生收益的 B 信息安全为业务发展提供基础安全保障& C信息安全与网络信息系统有着密切关系 D 信息安全的投入是不能测算其产生收益的 2、 不同信息安全发展阶段,信息安全具有不同的特征,
A 具有高度复杂性和不能控制的特点&SOC B 具有保护对象全生命周期安全要求的特征 C 具有多层次和多角度的体系化防御要求的特征
D 具有动态发展变化的特征
3、 关于信息安全策略的说法中,下面说法正确的是:
A 信息安全策略的制定是以信息系统的规模为基础
B 信息安全策略的制定是以信息系统的玩过拓扑结构为基础
C 信息安全策略的制定是以信息系统风险管理为基础&
D 在信息系统尚未建设完成之前,无法确定信
息安全策略
4、 对信息技术保障框架的内涵和特点(IATF)理解不正确的是:
A 基友PDCA思想构建攻防一体化安全体系&
B 对信息系统进行多层防护
C IATF 面熟了保护领域的安全需求和相应的可选择措施
D 它体现了分层,深度,强健性的防御特点 5、 一下哪种信息安全工作实践,应用到了信息安全保障的核心原理和思想
A 以ISMS运行为核心,采用技术和管理手段对