9Cisp自测题.docx

上传人:b****3 文档编号:1220195 上传时间:2022-10-19 格式:DOCX 页数:16 大小:26.61KB
下载 相关 举报
9Cisp自测题.docx_第1页
第1页 / 共16页
9Cisp自测题.docx_第2页
第2页 / 共16页
9Cisp自测题.docx_第3页
第3页 / 共16页
9Cisp自测题.docx_第4页
第4页 / 共16页
9Cisp自测题.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

9Cisp自测题.docx

《9Cisp自测题.docx》由会员分享,可在线阅读,更多相关《9Cisp自测题.docx(16页珍藏版)》请在冰豆网上搜索。

9Cisp自测题.docx

9Cisp自测题

1、信息安全发展各阶段中,下面哪一项是通信安全阶段重要制约安全威胁?

A、病毒B、非法访问C、信息泄露D、脆弱口令

2、人们对信息安全结识从信息技术安全发展到信息安全保障,重要是由于:

A、为了更好地完毕组织机构使命

B、针对信息系统袭击方式发生重大变化

C、风险控制技术得到革命性发展

D、除了保密性,信息完整性和可用性也引起了人们关注

3、关于信息保障技术框架(IATF),下列哪种说法是错误?

A、IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基本设施、支撑性基本设施等各种领域安全保障

B、IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织业务安全运作;

C、IATF强调从技术、管理和人等各种角度来保障信息系统安全;

D、IATF强调是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

4、根据国标GB/T20274《信息系统安全保障评估框架》,安全环境指是:

A、组织机构内部有关组织、业务、管理方略

B、所有与信息系统安全有关运营环境,如已知物理布置

C、国家法律法规、行业政策、制度规范等

D、以上都是

5、如下关于信息系统安全保障是主观和客观结合说法错误是:

A、通过在技术、管理、工程和人员方面客观评估安全保障办法,向信息系统拥有者提供其既有安全保障工作与否满意满足其安全保障目的信心

B、信息系统安全保障不但涉及安全技术,还应综合考虑安全管理,安全过程和人员安全等;以全面保障信息系统安全

C、是一种通过客观证据向信息系统所有者提供主观信心活动;

D、是主观和客观综合评价成果

6、下列对于密钥生命周期说法,错误是:

A、密钥生命周期越长,其泄露机会越大

B、密钥超过生命周期后就失去了价值,可以公开

C、密钥生命周期应当同密钥保护数据价值联系起来

D、公钥密码体制中公钥-私钥相应当定期更换

7、hash算法碰撞是指:

A、两个不同消息,得到相似消息摘要

B、两个相似消息,得到不同消息摘要

C、消息摘要和消息长度相似

D、消息摘要比消息长度更长

8、ALICE从sue那里收到一种发给她密文,其她人无法解密这个密文,ALICE需要用哪个密钥来解密这个密文?

A、ALICE公钥B、ALICE私钥

C、SUE公钥D、SUE私钥

9、当一种网段下几种顾客想互相传送某些机密文献但她们又没有一种共同密钥,如下哪种办法可以提供密钥分派和数据保密性且效率高?

A、使用公钥加密算法安全互换一种安全组密钥,然后用这个组密钥和对称加密算法加密

B、使用老式加密算法安全互换一种安全组密钥,然后用这个组密钥和公钥加密算法加密

C、使用收方公钥加密,使用收方私钥解密

D、使用带有硬件加密加速器协助软件加密

10、时间戳引入重要是为了防止:

(ciso)

A、死锁B、丢失C、重放D、拥塞

11、下列哪个选项是公钥基本设施(PKI)密钥互换解决流程?

(1)、接受者解密并获取会话密钥

(2)、发送者祈求接受者得公钥

(3)、公钥从公钥目录中被发送出去

(4)、发送者发送一种由接受者公钥加密过会话密钥

A、4、3、2、1

B、2、1、3、4

C、2、3、4、1

D、2、4、3、1

12、IPSEC密钥协商方式有:

A、一种,手工方式

B、二种,手工方式,IKE自动协商

C、一种,IKE自动协商

D、二种,IKE自动协商,隧道协商

13、如下哪一项不是工作在网络第二层隧道合同:

A、VTPB、L2FC、PPTPD、L2TP

14、与PDR模型相比,P2DR模型多了哪一种环节?

A、防护B、检测C、反映D、方略

15、如下关于K&AC模型说法对的是:

A、该模型隐藏顾客所担任角色和安全线来决定顾客在系统中访问权限

B、一种顾客必要扮演并激活某种角色,才干对一种对象进行访问或执行某种操作

C、在该模型中,每个顾客只能有一种角色

D、在该模型中,权限与顾客关联,顾客与角色关联

16、按照BLP模型规则,如下哪种访问不能被授权:

A、Bob安全级(机密,{NUC,EUR}),文献安全。

Bob祈求写该文献

B、Bob安全级(机密,{NUC,EUR}),文献安全。

文献

C、Alice安全级是(机密,{NUC,EUR}),文献安全。

求写该文献

D、Alice安全级是(机密,{NUC,EUR}),文献安全。

读该文献

17、访问控制表与访问能力表相比,具备如下那个特点:

A、访问控制表更容易实现访问权限特点

B、访问能力表更容易浏览访问权限

C、访问控制表回收访问权限更困难

D、访问控制表更合用于集中式系统

18、安全审计是对系统活动和记录独立检查和验证,如下哪一项

A、辅助辨别和分析XX活动或袭击

B、对与已建立安全方略一致性进行核查

C、及时阻断违背安全方略访问

D、协助发现需要改进安全控制办法

19、如下对单点登录技术描述不对的是:

A、单点登录技术实质是安全凭证在各种顾客之间传递成共享

B、使用单点登录技术顾客只需在登录时进行一次

C、单点登录不但以便顾客使用,并且也便于管理

D、使用单点登录技术能简化应用系统开发

20、鉴别基本途径有三种:

所知、所有和个人特性,如下哪一项

A、口令B、令牌C、知识D、密码

21、系统审计日记不涉及如下哪一项:

A、时间戳B、顾客标记C、对象标记D、解决成果

22、如下哪一项不是审计办法安全目的:

A、发现试图绕过系统安全机制访问

B、记录雇员工作效率

C、记录对访问客体采用访问方式

D、发现越权访问行为

23、如下对RADIUS合同说法对的是:

A、它是一种B/S构造合同

B、它是一项通用认证计费合同

C、它使用TCP通信

D、它基本组件涉及认证、授权和加密

24、UDP合同和TCP合同相应于ISO/OSI模型哪一层?

A、链路层B、传播层C、会话层D、表达层

25、路由器扩展访问控制列表可以检查流量那些基本信息?

A、合同,vtanid,源地址,目的地址

B、合同,vianid,源端口,目的端口

C、源地址,目地地址,源端口,目的端口,合同

D、源地址,目地地址,源端口,目的端口,互换机端标语

26、TCP/IP中哪个合同是用来报告错误并代表IP对消息进行控制?

A、ICMPB、IGMPC、ARPD、SNMP

27、TCP采用第三次握手来建立一种连接,第二次握手传播什么信息:

A、SYNB、SYN+ACKC、ACKD、FIN

28、普通在设计VLAN时,如下哪一项不是VLAN规划办法?

A、基于互换机端口B、基于网络传播层

C、基于MAC地址D、基于数字证书

29、某个客户网络当前可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网服务提供商)里只获得了16个公有IPv4地址,最多也只有16台PC可以访问互联网,要让这200台终端PC访问Internet互联网最佳采用什么办法或技术:

A、花更多钱向ISP申请更多IP地址

B、在网络出口路由器上做源NAT

C、在网络出口路由器上做目NAT

D、在网络出口处增长一定数量路由器

30、如下哪个一种项对“ARP”解释是对的:

A、Accseeroutingprotocol----访问路由合同

B、Accseeroutingprotocol----访问解析合同

C、Addressresolutionprotocol-地址解析合同

D、Addressrecoveryprotocol-地址恢复合同

31、下面对于X。

25合同说法错误是?

A、传播速率可达到56Kbps

B、其长处是重复错误校验颇为费时

C、其缺陷是重复错误校验颇为费时

D、由于它与TCP/IP合同相比处在劣势,因此徐徐被后者裁减

32、下列对于DMZ区说法错误是:

A、它是网络安全防护一种“非军事区”

B、它是对“深度防御”概念一种实现方案

C、它是一种比较惯用网络安全域划分方式

D、要想搭建它至少需要两台防火墙

33、哪一类防火墙具备依照传播信息内容(如核心字、文献类型)来控制访问持续能力?

A、包过滤防火墙B、状态监测防火墙

C、应用网关防火墙D、以上都不是

34、如下哪一项不属于入侵检测系统功能:

A、监视网络上通信数据流

B、捕获可疑网络活动

C、提供安全审计报告

D、拉拢非法数据包

35、下面哪一项不是通用IDS模型构成某些:

A、传感器B、过滤器C、分析器D、管理器

36、下面哪一项是对IDS对的描述?

A、基于特性(signa.re-nased)系统可以检测新袭击类型

B、基于特性(signa.re-nased)系统比基于行为(behavice-nased)系统产生更多议报

C、基于行为(behavice-nased)系统维护状态数据库来与数据包袭击相匹配

D、基于行为(behavice-nased)系统比基于特性(signa.re-nased)系统有更高误报

37、可信计算技术不能:

A、保证系统具备免疫能力、从主线上制止病毒和黑客等软件袭击

B、保证密钥操作和存储过程

C、保证硬件环境配备、操作系统内核、服务及应用程序完整性

D、使计算机具备更高稳定性

38、CHmod744test命令执行成果是:

111100100

A、test文献所有者具备执行读写权限,文献对所属编辑其他顾客有读权限

B、test文献所有者具备执行读写和执行权限,文献对所属编辑其他顾客有读权限

C、test文献所有者具备执行读和执行权限,文献对所属编辑其他顾客有读权限

D、test文献所有者具备执行读写和执行权限,文献对所属编辑其他顾客有读和写权限

39、Linux系统顾客信息保存在passwd中,某顾客条目

Backup:

*:

34:

34:

backup:

/var/backups:

/bin/sn,如下关于该账号描述不对的是:

A、bcakup账号没有设立登录密码

B、bcakup账号默认主目录是/var/backups:

/

C、bcakup账号登录后使用shell是/bin/sn

D、bcakup账号是无法进行登录

40、如下对windows账号描述,对的是:

A、windows系统是采用SID(安全标记符)来标记顾客对文献或文献夹权限

B、windows系统是采用顾客名来标记顾客对文献或文献夹权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和解除

D、windows系统默认会生成administration和guest两个账号,两个账号都可以改名和解除

41、如下对于Windows系统服务描述,对的是:

A、windows服务必要是一种独立可执行程序

B、windows服务运营不需要顾客交互登录

C、windows服务都是随系统启动而启动,无需顾客进行干预

D、windows服务都需要顾客进行登录后,以登录顾客权限进行启动

42、如下那个对windows系统日记描述是错误?

A、windows系统默认有三个日记,系统日记、应用程序日记、安全日记

B、系统日记跟踪各种各样系统事件,例如跟踪系统启动过程中事件或者硬件和控制器

C、应用日记跟踪

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1