CISP官方信息安全技术章节练习二.docx
- 文档编号:7124978
- 上传时间:2023-01-20
- 格式:DOCX
- 页数:18
- 大小:29.74KB
CISP官方信息安全技术章节练习二.docx
《CISP官方信息安全技术章节练习二.docx》由会员分享,可在线阅读,更多相关《CISP官方信息安全技术章节练习二.docx(18页珍藏版)》请在冰豆网上搜索。
CISP官方信息安全技术章节练习二
CISP信息安全技术章节练习二
一、单选题。
(共100题,共100分,每题1分)
1.入侵防御系统(IPS是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与
IDS有着许多不同点。
请指出下列哪一项描述不符合IPS的特点?
a、串接到网络线路中b对异常的进出流量可以直接进行阻断
c有可能造成单点故障d不会影响网络性能
最佳答案是:
d
2.以下关于模糊测试过程的说法正确的是:
a、模糊测试的效果与覆盖能力,与输入样本选择不相关
b、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可
能无法恢复异常状态进行后续的测试
c通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议
d、对于可能产生的大量异常报告,需要人工全部分析异常报告
最佳答案是:
c
3.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
a、模拟正常用户输入行为,生成大量数据包作为测试用例
b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象
c监测和记录输入数据后程序正常运行的情况
d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
最佳答案是:
a
4.某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导
致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
a、权限分离原则b、最小特权原则c保护最薄弱环节的原则d、纵深防御
的原则
最佳答案是:
b
5.下面哪个模型和软件安全开发无关()?
a、微软提出的"安全开发生命周期(SeCUrityDeVeloPmentLifeCyCle,SDL)”
b、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”
c、OWASP维护的"软件保证成熟度模型(SOftWareASSUranceMatUrityMode,SAMM)”
d、美国提出的"信息安全保障技术框架(InformationASSUranceTeGhnicalFrameWOrk,IATF)”最佳答案是:
d
6.如下哪一种情况下,网络数据管理协议(NDMP)可用于备份?
a、需要使用网络附加存储设备(NAS)时
b、不能使用TCP/IP的环境中
c需要备份旧的备份系统不能处理的文件许可时
d、要保证跨多个数据卷的备份连续、一致时
最佳答案是:
a
7.关于恶意代码,以下说法错误的是:
a、从传播范围来看,恶意代码呈现多平台传播的特征。
b、按照运行平台,恶意代码可以分为网络传播型病毒•文件传播型病毒。
c不感染的依附性恶意代码无法单独执行
d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件
最佳答案是:
d
8.安全多用途互联网邮件扩展(SeCUreMUltiPUrPoSeInternetMailEXtension,SMlME)是指
一种保障邮件安全的技术,下面描述错误的是()。
a、SMIME采用了非对称密码学机制
b、SMIME支持数字证书cSMIME采用了邮件防火墙技术
d、SMIME支持用户身份认证和邮件加密
最佳答案是:
C
9.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?
a、安全路由器b、网络审计系统c、网页防篡改系统d、虚拟专用网(VirtUal
PriVateNetWOrk,VPN)系统
最佳答案是:
c
10.以下关于SMTP和POP3协议的说法哪个是错误的:
a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能
cSMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:
a
11.对入侵检测系统的测试评估包括功能测试和性能测试。
请指出下列哪项属于性能测试指标。
a、攻击识别能力b、自身抵抗攻击能力c、报警机制d、IDS引擎的吞吐量
最佳答案是:
d
12.无线局域网鉴别和保密基础结构(WAPl)中的WAl部分不提供以下哪个功能?
a、通信数据的保密性b、安全策略协商c、用户身份鉴别d、接入控制
最佳答案是:
a
13.路由器的扩展访问控制列表能够检查流量的哪些基本信息?
a、协议,VLANID,源地址,目标地址
b、协议,VLANID,源端口,目标端口
c源地址,目标地址,源端口,目标端口,协议
d、源地址,目标地址,源端口,目标端口,交换机端口号
最佳答案是:
c
14.下面ISO/OSI参考模型的说法正确的是?
a、它是目前应用最广泛的互联网通信协议
b、它的一个主要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
c它的基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时
数据已经配套上了多层“外衣”
d、以上都不对
最佳答案是:
d
15.以下哪一项措施不是用来支持“最小权限原则”的:
a、严格限制系统管理员的数量
b、管理员应使用普通用户身份进行常规操作,如阅读邮件
c将系统用户的角色分为管理员、审计员和普通用户
d、只允许系统软件和应用系统需要使用的数据通过防火墙
最佳答案是:
d
16.可以降低社交工程攻击的潜在影响的是:
a、遵从法规的要求b、提高道德水准c、安全意识计划(如:
促进安全意识
的教育)
d、有效的绩效激励政策最佳答案是:
c
17.以下哪个属性不会出现在防火墙的访问控制策略配置中?
a、本局域网内地址b、XX服务器地址c、HTTP协议d病毒类型
最佳答案是:
d
18.以下对于单向函数的说法正确的是:
a、从输入到输出,数据总是按照某一种趋势变化的函数
b、输入的信息量总是大于输出的信息量的函数
c、输入的信息量总是小于输出的信息量的函数
d、给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数
最佳答案是:
d
19.随着()的增加,信息系统的安全风险降低。
a、威胁b、脆弱性c、资产的重要度d、控制措施
最佳答案是:
d
20.RSA与DES相比的优点是:
a、它可以提供数字签名和加密功能
b、由于使用对称密钥它使用的资源少加密速度快
c、前者是分组加密后者是流加密
d、它使用一次性加密本
最佳答案是:
a
21.在ISO的OSl模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?
a、表示层b、会话层c、传输层d、网络层
最佳答案是:
a
22.以下关于CSIRT的说法错误的是:
a、CSIRT是“计算机安全应急响应小组”的英文缩写
b、CSIRl应当包括法律、技术和其他专家,以及刑侦管理人员
c、CSlRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应
d、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动
最佳答案是:
c
23.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
a、禁用主机的CD驱动、USB接口等I/O设备
b、对不再使用的硬盘进行严格的数据清除
c、将不再使用的纸质文件用碎纸机粉碎
d、用快速格式化删除存储介质中的保密文件
最佳答案是:
d
24.下列属于分布式拒绝服务(DDOS攻击的是:
a、Men-in-Middle攻击b、SYN洪水攻击c、TCP连接攻击d、SQL注入攻击
最佳答案是:
b
25.以下哪个不是UDPFlood攻击的方式
a、发送大量的UDP小包冲击应用服务器
b、利用ECho等服务形成UDP数据流导致网络拥塞
c、利用UDP服务形成UDP数据流导致网络拥塞
d、发送错误的UDP数据报文导致系统崩溃
最佳答案是:
d
26.以下哪个不是导致地址解析协议(ARP欺骗的根源之一?
a、ARP协议是一个无状态的协议
b、为提高效率,ARP信息在系统中会缓存
cARP缓存是动态的,可被改写
d、ARP协议是用于寻址的一个重要协议
最佳答案是:
d
27.关于网页中的恶意代码,下列说法错误的是:
a、网页中的恶意代码只能通过IE浏览器发挥作用
b、网页中的恶意代码可以修改系统注册表
c网页中的恶意代码可以修改系统文件
d、可以修改系统可以窃取用户的机密文件
最佳答案是:
a
28.以下对于蠕虫病毒的说法错误的是:
a、通常蠕虫的传播无需用户的操作
b、蠕虫病毒的主要危害体现在对数据保密性的破坏
c蠕虫的工作原理与病毒相似,除了没有感染文件阶段
d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序最佳答案是:
b
29.下列哪一些对信息安全漏洞的描述是错误的?
a、漏洞是存在于信息系统的某种缺陷
b、漏洞存在于一定的环境中,寄生在一定的客体上(如ToE中、过程中等)
c具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
d、漏洞都是人为故意引入的一种信息系统的弱点
最佳答案是:
d
30.Chomd744test命令执行的结果是:
a、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
b、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
c、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
d、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限最佳答案是:
b
31.WindowsNT提供的分布式安全环境又被称为:
a、域(DOmain)b、工作组c、对等网d、安全网
最佳答案是:
a
32.IS审计人员在应用开发项目的系统设计阶段的首要任务是:
a、商定明确详尽的控制程序
b、确保设计准确地反映了需求
c、确保初始设计中包含了所有必要的控制
d、劝告开发经理要遵守进度表
最佳答案是:
c
33.以下哪一项不应被看做防火墙的主要功能?
a、协议过滤b、包交换c、访问控制规则的实现d、审计能力的扩展
最佳答案是:
b
34.用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WlNS服务器地址的网络
协议是?
a、ARPb、IGMPc、ICMPd、DHCP
最佳答案是:
d
35.下列对于网络认证协议(KerberoS)描述正确的是:
a、该协议使用非对称密钥加密机制
b、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成
c、该协议完成身份鉴别后将获取用户票据许可票据
d、使用该协议不需要时钟基本同步的环境
最佳答案是:
c
36.下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
a、强制访问控制(MAC)b、集中式访问控制(DeCentralizedACCeSSControl)
c、分布式访问控制(DiStribUtedACCeSSControl)
d、自主访问控制(DAC)
最佳答案是:
d
37.下面对于访问控制模型分类的说法正确的是:
a、BLP模型和Biba模型都是强制访问控制模型
b、Biba模型和ChineseWall模型都是完整性模型
c、访问控制矩阵不属于自主访问控制模型
d、基于角色的访问控制属于强制访问控制最佳答案是:
a
38.以下哪一项不是工作在网络第二层的隧道协议?
a、VTPb、L2FC、PPTPd、L2TP最佳答案是:
a
39.目前对消息摘要算法(MD5),安全哈希算法(SHAI)的攻击是指?
a、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
b、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
c、对于一个已知的消息摘要,能够恢复其原始消息
d、对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证最佳答案是:
a
40.下列描述中,关于摘要算法描述错误的是
a、消息摘要算法的主要特征是运算过程不需要密钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要
b、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要
c、为了保证消息摘要算法安全,必须保证其密钥不被攻击方获取,否则所加密的数据将被
破解,造成信息泄密
d、消息摘要算法的一个特点是:
输入任何微小的变动都将引起加密结果的很大改变最佳答案是:
C
41.在RSA算法中,公钥为PU={e,n},私钥为PR={d,n},下列关于e,d,n,的说法正确的是:
a、收发双方均已知nb、收发双方均已知dc由e和n可以很容易地确定d
d、只有接收方已知e
最佳答案是:
a
42.以下哪一种非对称加密算法的速度最快?
a、RSAb、ECCc、Blowfishd、IDEA
最佳答案是:
b
43.近代密码学比古典密码学本质上的进步是什么?
a、保密是基于密钥而不是密码算法
b、采用了非对称密钥算法c、加密的效率大幅提升d、虚拟专用网络(VPN)的
应用
最佳答案是:
a
44.拒绝服务攻击损害了下列哪一种信息安全的特性?
a、完整性b、可用性c、机密性d、可靠性
最佳答案是:
b
45.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是:
___。
a、文件型b、引导型c、目录型d、宏病毒
最佳答案是:
d
46.哪一个最能保证来自互联网internet的交易事务的保密性?
a、数字签名b、数字加密标准(DESc、虚拟专用网(VPN)d、公钥加
密(PublicKeyencryption)
最佳答案是:
d
47.IS审计师报告指出企业资源计划(ERF)系统的财务模块应用运行很慢,是因为审计痕迹
在一些敏感的表格上被激活。
供应商已经要求关闭这些交易表的审计痕迹且限定只对成功和不成功登录系统进行审计。
如果这个建议被采纳,以下哪个是最大的威胁?
a、访问敏感数据未被记录
b、不能保证系统日志的完整性
c、不能保证财务数据的完整性
d、可能发生欺诈
最佳答案是:
c
48.下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
a、ARP欺骗,分片攻击,Synflood等
b、ARP欺骗,macfloodin,嗅探等
c死亡之Ping,macf1ooding,嗅探等
d、IP源地址欺骗,ARP欺骗,嗅探等
最佳答案是:
b
49.信息系统不能满足用户需求的最常见的原因是:
a、用户需求频繁变动b、对用户需求增长的预测不准确
c硬件系统限制了并发用户的数目
d、定义系统时用户参与不够
最佳答案是:
d
50.UDP协议和TCP协议对应于ISO/OSI模型的哪一层?
a、链路层b、传输层c、会话层d、表示层
最佳答案是:
b
51.下列哪个不是软件缺陷(漏洞)的来源?
a、对软件需求分析中缺乏对安全需求•安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略。
b、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能.安全策略设计。
c软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制。
d、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的
操作方法,导致了错误的逻辑或突破了权限的限制。
最佳答案是:
d
52.黑客进行攻击的最后一个步骤是:
a、侦查与信息收集b、漏洞分析与目标选定c、获取系统权限d、打扫战场.
清除证据最佳答案是:
d
53.相比FAT文件系统,以下那个不是NTFS所具有的优势?
a、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
b、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
c对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
d、相比FAT文件系统,NTFS文件系统能有效的兼容IinUX下的EXT32文件格式。
最佳答案是:
d
54.下面哪一项不是VPN协议标准:
a、L2TPb、IPSecc、TACACS+d、PPTP
最佳答案是:
c
55.公钥基础设施中不包括以下哪一项?
a、CRLb、RAc、IKEd、CA
最佳答案是:
c
56.公共密钥体系(PKl)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是:
a、证书机构(CA)b、数字签名c、证书实践声明d、注册机构(RA)
最佳答案是:
d
57.路由器进行数据转发,需要解析以下哪个数据包信息?
a、IP包头b、以太网包头c、TCP包头d、DUP包头
最佳答案是:
a
58.下列哪一种密钥生命周期最短?
a、公钥b、私钥c会话密钥d、秘密密钥
最佳答案是:
c
59.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:
。
a、社会工程学攻击b、密码分析学c旁路攻击d、暴力破解攻击
最佳答案是:
a
60.下列哪种技术不是恶意代码的生存技术?
a、反跟踪技术b、加密技术c模糊变换技术d、自动解压缩技术
最佳答案是:
d
61.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
这是那种类型的漏洞?
a、缓冲区溢出b、SQL注入c、设计错误d、跨站脚本
最佳答案是:
d
62.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
a、纵深防御原则b、最小权限原则c、职责分离原则d、安全性与便利性平
衡原则
最佳答案是:
b
63.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:
a、异常检测b、特征检测c、差距分析d、比对分析
最佳答案是:
a
64.WAPI采用的是什么加密算法?
a、我国自主研发的公开密钥体制的椭圆曲线密码算法
b、国际上通用的商用加密标准
c、国家密码管理委员会办公室批准的流加密标准
d、国际通行的哈希算法
最佳答案是:
a
65.数字签名是使用。
a、己方的私钥b、己方的公钥c、对方的私钥d、对方的公钥
最佳答案是:
a
66.下面哪一项不属于集中访问控制管理技术?
a、RADIUSb、TEMPESTc、TACACSd、Diameter
最佳答案是:
b
67.一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一时有可疑行
为即警示系统管理员。
下面的哪个系统组件可以实现这个目标?
a、入侵监测系统(IDS)b、防火墙c、路由器d、不对称加密
最佳答案是:
a
68.
并将该数据块附加到消息之后
d、散列码
d、供热•通风•空调,和冰箱等环
哪种鉴别技术是利用密钥生成一个固定长度的短数据块,以便接收方对消息进行验证?
a、消息鉴别码b、数字签名c、身份认证码
最佳答案是:
a
69.以下哪一项对HVACR的解释是正确的?
a、电磁泄露防护技术的总称
b、物理访问控制的总称c、一种生物识别技术
境支持系统的简称最佳答案是:
d
70.在以下那种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件?
a、当信息安全事件的负面影响扩展到本组织以外时
b、只要发生了安全事件就应当公告
c、只有公众的生命财产安全受到巨大危害时才公告
d、当信息安全事件平息后
最佳答案是:
a
71.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一个部门报案?
a、公安部公共信息网络安全监察及其各地相应部门
b、国家计算机网络与信息安全管理中心
c互联网安全协会d、信息安全产业商会
最佳答案是:
a
72.当浏览器用户输入:
向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一个条件?
a、浏览器和Web服务器都必须支持SSL/TSL协议
b、浏览器单方支持SSL/TSL协议
cWeb服务器单方支持SSL/TSL协议
d、浏览器和Web服务器都不必支持SSL协议
最佳答案是:
a
73.下面关于cookie的说法错误的是:
a、cookie是一小段存储在浏览器端文本信息,Web应用程序可以读取cookie包含的信息
b、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
c通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
d、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用SeSSion验证方法
最佳答案是:
c
74.以下对访问控制表和访问访问能力表说法正确的是:
a、访问能力表表示每个客体可以被访问的主体及其权限
b、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现c访问控制表一般随主体一起保存
d、访问能力表更容易实现访问权相的传递,单回收访问权限较困难
最佳答案是:
d
75.电子认证服务提供者签发的电子签名认证证书内容不必须包括以下哪一项?
a、电子认证服务提供者名称,证书持有人名称
b、证书序列号,证书有效期
c证书适用范围d、电子认证服务提供者的电子签名
最佳答案是:
c
76.审计涵盖关键业务领域的灾难恢复计划时,IS审计师发现该计划没有包括全部系统。
那
么,IS审计师最为恰当的处理方式是:
a、推迟审计,直到把全部系统纳入DRP
b、知会领导,并评估不包含所有系统所带来的影响
c中止审计d、按照现有的计划所涵盖的系统和范围继续审计,直到全部完成
最佳答案是:
b
77.以下哪项不是网络入侵检测系统的优点:
a、不影响现有网络和数据源
b、与操作系统无关c实时监视和检测网络攻击或者滥用
d、可以分析加密数据
最佳答案是:
d
78.DHCP监听(DHCPSnooping是一种DHCP安全特性,可以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 官方 信息 安全技术 章节 练习
![提示](https://static.bdocx.com/images/bang_tan.gif)