篇一:CISP样题-含答案
1.以下对信息安全问题产生的根源描述最准确的是:
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期
内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计
B、在信息安全公司从事保安工作
C、在公开场合宣讲安全知识
D、在学校讲解信息安全课程
3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其
所用,是指:
A、完整性
B、可用性
C、保密性
D、抗抵赖性
4. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据 不同的业务而调整相应的网络安全策略
5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、
完整性服务、抗抵赖服务,其中机密性服务描述正确的是?
A.包括原发方抗抵赖和接受方抗抵赖
B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C.包括对等实体鉴别和数据源鉴别
D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完 整性、无连接完整性和选择字段无连接完整性
页码:1
6. “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的
目的。其中,“看不懂”是指下面那种安全服务:
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
7. 电子商务交易必须具备抗抵赖性,目的在于防止
A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:
A.代表着不同的访问控制强度
B.描述了对抗安全威胁的能力级别
C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度 答
9. 下列哪一项准确地描述了可信计算基(TCB)?
A.TCB 只作用于固件(Firmware)
B.TCB 描述了一个系统提供的安全级别
C.TCB 描述了一个系统内部的保护机制
D.TCB 通过安全标签来表示数据的敏感性
10. 下面关于访问控制模型的说法不正确的是:
A. DAC 模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B. DAC 实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C.在 MAC 这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC 模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。
页码:2 。
11. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A.Biba 模型中的不允许向上写
B.Biba 模型中的不允许向下读
C.Bell-LaPadula 模型中的不允许向下写
D.Bell-LaPadula 模型中的不允许向上读
12. 下列关于访问控制模型说法不准确的是?
A.访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否 可以访问。
C.基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的。
D.强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政 策。
13. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能
通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? A.Bell-LaPadula 模型
B.Biba 模型
C.信息流模型
D.Clark-Wilson 模型
14. 下列哪一项关于 Bell-LaPadula 模型特点的描述是错误的?
A. 强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。
B. 既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络 系统。
C. 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权 的特点。
D. 比起那些较新的模型而言,Bell-LaPadula 定义的公理很简单,更易于理解,与 所使用的实际系统具有直观的联系。
15. 下列对于基于角色的访问控制模型的说法错误的是?
A. 它将若干特定的用户集合与权限联系在一起
B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比 较便利
D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点
16. 下列哪类访问控制模型是基于安全标签实现的?
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
17. 根据 PPDR 模型:
A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整 的、动态的循环
B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安 全策略的落实情况
C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
D.如果一个系统的安全防护时间为 0,则系统的安全性取决于暴露时间
18. 下列有关密码学的说法中错误的是:
A. 密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相 辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
B. 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变 量、包括明文在内的敏感数据。
C. 密码分析学主要研究加密消息的破译或消息的伪造。
D. 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。
19. 非对称密码算法具有很多优点,其中不包括:
A. 可提供数字签名、零知识证明等额外服务
B. 加密/解密速度快,不需占用较多资源
C. 通信双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
20. 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?
A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性
页码:4
21. 下列哪一种密码算法是基于大数分解难题的?
A.
B.
C.
D.
22. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?
A.加密密钥
B.加密算法
C.公钥
D.密文
23. 下列哪一个是 PKI 体系中用以对证书进行访问的协议?
A.
B.
C.
D.
24. 下列哪一项信息不包含在 X.509 规定的数字证书中?
A. 证书有效期
B. 证书持有者的公钥
C. 证书颁发机构的签名
D. 证书颁发机构的私钥
25. 以下对于 IPsec 协议说法正确的是:
A. 鉴别头(AH)协议,不能加密包的任何部分
B. IPsec 工作在应用层,并为应用层以下的网络通信提供 VPN 功能
C. IPsec 关注与鉴别、加密和完整性保护,密钥管理不是 IPsec 本身需要关注的
D.在使用传输模式时,IPsec 为每个包建立一个新的包头,而在隧道模式下使用原 始包头 SSL(加密) LDAP CA IKE ECC RSA DES Diffie-Hellman
26. 下面安全套接字层协议(SSL)的说法错误的是?
A. 它是一种基于 web 应用的安全协议
B. 由于 SSL 是内嵌在浏览器中的,无需安全客户端软件,所以相对于 IPSec 更简 单易用
页码:5
篇二:让电脑不容易中毒几种解决方法
让电脑不容易中毒几种解决方法
(一)杜绝传染渠道
病毒的传染无非是两种方式:一是网络,二是软盘与光盘。
如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为,不要轻易下载小网站的软件与程序。 不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。
另外还要:
1、 不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2、 写保护所有系统盘,绝不把用户数据写到系统盘上。
3、 安装真正有效的防毒软件,并经常进行升级。
4、 对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。
5、 尽量不要使用软盘启动计算机。
6、 一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然。
10、随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。
11、对于软盘,光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。
(二)平时的积极预防,定期的查毒,杀毒。
在病毒和反病毒技术的较量过程中,病毒总是领先一步,先有病毒,然后有反病毒。新的病毒层出不穷,而老的,旧的杀毒软件在新的病毒面前可能束手无策。好在目前大多杀毒软件都提供了让用户自己升级的能力,这样就要多多的留心收集报刊,杂志中的反病毒公告,。如果有条件,最好多准备几种杀毒软件,进行交叉杀毒。还有就是平时留心病毒的发展动态,譬如目前流行的CIH 病毒,知道了它的发作条件是每月的二十六日,那么在不能确定自己的电脑是否被CIH病毒感染的时候,最简单的做法就是每月的二十六日不用机器,或通过更改电脑的日期跳过二十六日这一天。
想要知道自己的计算机中是否染有病毒,最简单的方法是实用较新的反病毒软件对磁盘进行全面的检测。
四、 病毒之后的解决办法
1、 在解毒之前,要先备份重要的数据文件。
2、启动反病毒软件,并对整个硬盘进行扫描。
3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。
4、 某些病毒在Windows 98状态下无法完全清除(如CIH病毒就是如此),此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。
可以随时随地防护任何病毒反病毒软件是不存在的。随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的。具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线。而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。
五、 恶意网站的处理
我们经常会遇到IE被修改了,或注册表不能打开了,开机后IE疯狂地打开窗口等等。看来恶意网站流毒不浅。下面我们就来看看如何与“恶意网站”斗争到底吧!
(一)防御
★知己知彼
如何判断自己是遇到了恶意网站的攻击,症状多种多样:
1、 开机自动登录网站。
2、启动IE,自动登录网站,无法修复主页设置。
3.、IE不断打开窗口。
4、 修改[主页]按钮和[搜索]按钮。
5、 修改右键菜单,甚至屏蔽右键菜单。
6、 更改收藏夹的内容。
7、 安装自动拨号程序。
8、 自动安装木马程序。
9、 自动格式化硬盘或删除某个文件夹中的所有文件。
10、 更新文件关联和锁死EXE程序。
11、 锁死注册表。
篇三:计算机常见故障及解决方法
计算机常见故障及解决方法
1、开机后黑屏,显示器和主机都没有响应
我们首先就必须检查供电是否正常?显示器是否已经通电了?
2、开机后黑屏,机箱内有风扇的转动声
这样的故障是 CIH 病毒发作时的典型表现,解决的方法是用杀毒软件对计算机杀毒。
3.开机后无法找到硬盘
屏幕上出现:Disk Boot Failure,Insert System Disk And Press Enter
故障诊断:具体的操作是计算机启动时按DEL键,进入BIOS设置,选择“IDE HDD Auto Detection”项目,看是否可以检测到硬盘的存在,如果还不能找到硬盘,那么就是您的硬盘连接不正确。此时,拔下数据线,从新连接硬盘,问题可以解决。
4.屏幕上出现:Not Found any [active partition] in HDD Disk Boot Failure,Insert System Disk And Press Enter 故障诊断:
一是硬盘还没有被分区 。处理办法就比较简单了:用软盘启动电脑,然后运行分区程序FDISK,对硬盘进行分区即可。
二是硬盘虽然已经分区,但分区没有被激活,即硬盘上没有活动的分区 。处理办法同上,运行分区程序FDISK设置一下活动分区。
5.屏幕上出现:Miss operation system
故障诊断:造成这种情况的原因是,硬盘已经分好区,并设置了活动分区,但硬盘没有格式化,也没有安装操作系统。用格式化命令格式化硬盘即可。
6. 开机后系统提示:“HDD CONTROL FAILURE”那么您的硬盘电源线可能接触不良,硬盘的数据线接反了。
7. 开机后出现“I/O ERROR”错误,这是系统提示输入/输出错误,这有可能是因为 C: 上的 IO.SYS 文件损坏,也有可能是硬盘的主引导扇区被破坏了。
分区表故障
8.故障现象:屏幕上出现:Invalid partition table 的提示。 故障诊断:如果你是安装了新硬盘的话,就重新分区、格式化。如果您的硬盘早些时候是可以用的话,说明当前硬盘的分区表遭到了破坏。有可能是病毒造成的。如果硬盘上有重要数据的话,可以用KV300来恢复硬盘上的逻辑分区。如果硬盘上没有重要的
数据的话,可以对硬盘重新分区、格式化,然后用杀毒软件检查病毒,特别是 CIH 病毒,它的拿手戏就是破坏硬盘数据。
9、WINDWOS 启动时死机
启动到“STARTING WINDOWS”时死机,原因:1.这多半是因为 WINDOWS 启动文件损坏,系统无法继续引导。2.内存条有错误,或者没有插紧。3.由于机箱内的灰尘太多,导致机箱内通风不畅,温度升高,彻底清理机箱灰尘即可。
10.计算机不停的重新启动
启动计算机后,无缘无故的就重新启动,这种情况很少见,
1.是内存条质量太差。2.是主板电池没电,更换电池即可。
11. 启动后自动进入“安全模式”
这种情况是因为您的计算机上的硬件设置有错误或者安装了不匹配的驱动程序,您可以在安全模式删除有问题的硬件,然后回到 WINDOWS 中重新安装相应的正确的驱动程序。
12.启动时蓝屏
这是WINDOWS 的严重错误,通常由于驱动程序不对或系统文件丢失。通常我们可以进入安全模式尝试修改驱动程序,或者重新从其它地方拷贝系统文件,否则只能重新安装操作系统。
13. 计算机运行很慢很慢
a:这是由于您的计算机中含有太多的垃圾文件或者磁盘碎片,b:也有可能是因为病毒的因素,1.做硬盘的碎片整理(VOPT),
2.用杀毒软件杀毒(KV2004破解版)。
硬件常见故障及解决方法(主机、显示器)
1、 现象:主机、显示器不能供电
解决方法:
1>检查给主机、显示器供电的电源插板是否供电正常。 2>检查主机、显示器的电源线是否插好。
2、现象:主机不能启动
解决方法:
1>若伴有一长两短的报警声,请检查显卡是否插接牢靠。 2>若伴有长鸣的报警声,请检查内存、是否插接好。
3>若无报警声,请检查cpu及cpu风扇插接是否牢靠。
3、 现象:显示器黑屏
解决方法:
1〉、首先检查显示器供电是否正常。检查主机及显示器电源均正常,但显示器指示灯呈黄色无信号状态,信号电缆联接正常打
开主机发现CPU风扇停转,换新的CPU风扇后重启正常。 2〉、显卡松动所致,检查显卡是否插接牢靠,显示器信号线与主机连接是否正常。
提示“NO SIGNAI INPUT”
a、请关闭显示器开关,然后再打开。
b、关闭显示器,拔掉与主机连接的信号线;打开主机后,再打开显示器开关,然后插上显示器信号线。
4〉运行过程中显示器黑屏:
a、由于电源管理设置不对引起的黑屏:
此种情况的现象为:虽然可以听到音乐声(音响开关打开的情况下)但无画面显示,用手触摸屏则出现画面,可用以下方法解决: 在"开始菜单"单击开始\设置\控制面板\电源管理,在"电源使用方案"窗口中将"电源使用方案"、"系统等待"、"关闭监视器"、"关闭硬盘"等都设为"从不"即可。
b、由计算机主板故障引起的黑屏:
程序运行一段时间之后,声音噶然而止,画面消失,键盘灯亮,键盘不起作用,打开主机发现主板指示灯亮,CPU风扇仍旧转动,检查硬盘、内存、电源,一切正常。
由此判断主板有故障。更换主板问题解决。
5>、cpu风扇停转,致使主机无信号输出:更换cpu风扇。 6>、显示器信号灯不亮,更换显示器电源线仍然不亮;