CISP试题及答案一套题.docx
- 文档编号:193056
- 上传时间:2022-10-06
- 格式:DOCX
- 页数:16
- 大小:25.32KB
CISP试题及答案一套题.docx
《CISP试题及答案一套题.docx》由会员分享,可在线阅读,更多相关《CISP试题及答案一套题.docx(16页珍藏版)》请在冰豆网上搜索。
1.下面关于信息安全保障的说法错误的是:
A.信息安全保障的概念是与信息安全的概念同时产生的
B.信息系统安全保障要素包括信息的完整性,可用性和保密性
C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。
以下哪一项是数据完整性得到保护的例子?
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?
A.通信安全
B.计算机安全
C.信息安全
D.信息安全保障
以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率
B.保证信息安全资金注入
C.加快信息安全人才培养
D.重视信息安全应急处理工作
以下关于置换密码的说法正确的是:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
以下关于代替密码的说法正确的是:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
7常见密码系统包含的元素是:
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________
A.明文
B.密文
C.密钥
D.信道
9PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废
A.ARL
B.CSS
C.KMS
D.CRL
10、一项功能可以不由认证中心CA完成?
A.撤销和中止用户的证书
B.产生并分布CA的公钥
C.在请求实体和它的公钥间建立链接
D.发放并分发用户的证书
11、一项是虚拟专用网络(VPN)的安全功能?
A.验证,访问控制盒密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则?
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上度
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
13、下面哪一个情景属于身份鉴别(Authentication)过程?
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
14、下列对Kerberos协议特点描述不正确的是:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
15、TACACS+协议提供了下列哪一种访问控制机制?
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
16、下列对蜜网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
17、下列对审计系统基本组成描述正确的是:
A.审计系统一般包括三个部分:
日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:
日志记录和日志处理
C.审计系统一般包含两个部分:
日志记录和日志分析
D.审计系统一般包含三个部分:
日志记录、日志分析和日志报告
18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A.加密
B.数字签名
C.访问控制
D.路由控制
19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C会话层
D.物理层
20、WAPI采用的是什么加密算法?
A.我国自主研发的公开密钥体制的椭圆曲线密码算法
B.国际上通行的商用加密标准
C.国家密码管理委员会办公室批准的流加密标准
D.国际通行的哈希算法
21、通常在VLAN时,以下哪一项不是VLAN的规划方法?
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器
23、以下哪一个数据传输方式难以通过网络窃听获取信息?
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页内容
D.经过TACACS+认证和授权后建立的连接
24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
25、下面哪一项是对IDS的正确描述?
A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
26、下列哪些选项不属于NIDS的常见技术?
A.协议分析
B.零拷贝
C.SYN Cookie
D.IP碎片重组
27、在UNIX系统中输入命令“IS-AL TEST”显示如下:
“-rwxr-xr-x 3 root root 1024 Sep 13 11:
58 test”对它的含义解释错误的是:
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
28、在Unix系统中,/etc/service文件记录了什么内容?
A、记录一些常用的接口及其所提供的服务的对应关系
B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本
29、以下对windows账号的描述,正确的是:
A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、windows系统是采用用户名来标识用户对文件或文件夹的权限
C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除
D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除
30、以下对于Windows系统的服务描述,正确的是:
A、windows服务必须是一个独立的可执行程序
B、windows服务的运行不需要用户的交互登录
C、windows服务都是随系统的启动而启动,无需用户进行干预
D、windows服务都需要用户进行登录后,以登录用户的权限进行启动
31、以下哪一项不是IIS服务器支持的访问控制过滤类型?
A.网络地址访问控制
B.WEB服务器许可
C.NTFS许可
D.异常行为过滤
32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
33、数据库事务日志的用途是什么?
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
34、下列哪一项与数据库的安全有直接关系?
A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
35、下面对于cookie的说法错误的是:
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
36、以下哪一项是和电子邮件系统无关的?
A、PEM
B、PGP
C、X500
D、X400
37、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
A、httpd.conf
B、srm.conf
C、access.conf
D、inetd.conf
38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:
A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护
C、为用户提供针对恶意网络移动代码的保护
D、提供事件的可追查性
39、恶意代码采用加密技术的目的是:
A.加密技术是恶意代码自身保护的重要机制
B.加密技术可以保证恶意代码不被发现
C.加密技术可以保证恶意代码不被破坏
D.以上都不正确
40、恶意代码反跟踪技术描述正确的是:
A反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
41、下列关于计算机病毒感染能力的说法不正确的是:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
43、完整性检查
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 试题 答案 一套 精品 文档