CISP试题及答案.docx

上传人:b****5 文档编号:12213306 上传时间:2023-04-17 格式:DOCX 页数:16 大小:22.06KB
下载 相关 举报
CISP试题及答案.docx_第1页
第1页 / 共16页
CISP试题及答案.docx_第2页
第2页 / 共16页
CISP试题及答案.docx_第3页
第3页 / 共16页
CISP试题及答案.docx_第4页
第4页 / 共16页
CISP试题及答案.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

CISP试题及答案.docx

《CISP试题及答案.docx》由会员分享,可在线阅读,更多相关《CISP试题及答案.docx(16页珍藏版)》请在冰豆网上搜索。

CISP试题及答案.docx

CISP试题及答案

CISP试题及答案

CISP试题及答案-一套题

1.下面关于信息安全保障的说法错误的是:

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性,可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。

以下哪一项是数据完整性得到保护的例子,

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点,

A.通信安全

B.计算机安全

C.信息安全

D.信息安全保障

以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一,

A.提高信息技术产品的国产化率

B.保证信息安全资金注入

C.加快信息安全人才培养

D.重视信息安全应急处理工作

以下关于置换密码的说法正确的是:

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

以下关于代替密码的说法正确的是:

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

7常见密码系统包含的元素是:

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________

A.明文

B.密文

C.密钥

D.信道

9PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废

A.ARL

B.CSS

C.KMS

D.CRL

10、一项功能可以不由认证中心CA完成,

A.撤销和中止用户的证书

B.产生并分布CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

11、一项是虚拟专用网络(VPN)的安全功能,

A.验证,访问控制盒密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

12、为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则,

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上度

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

13、下面哪一个情景属于身份鉴别(Authentication)过程,

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

14、下列对Kerberos协议特点描述不正确的是:

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

15、TACACS+协议提供了下列哪一种访问控制机制,

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

16、下列对蜜网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

17、下列对审计系统基本组成描述正确的是:

A.审计系统一般包括三个部分:

日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:

日志记录和日志处理

C.审计系统一般包含两个部分:

日志记录和日志分析

D.审计系统一般包含三个部分:

日志记录、日志分析和日志报告

18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务,

A.加密

B.数字签名

C.访问控制

D.路由控制

19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以

下哪一层提供了保密性、身份鉴别、数据完整性服务,

A.网络层

B.表示层

C会话层

D.物理层

20、WAPI采用的是什么加密算法,

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

21、通常在VLAN时,以下哪一项不是VLAN的规划方法,

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书

22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从

ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以

访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:

A、花更多的钱向ISP申请更多的IP地址

B、在网络的出口路由器上做源NAT

C、在网络的出口路由器上做目的NAT

D、在网络出口处增加一定数量的路由器

23、以下哪一个数据传输方式难以通过网络窃听获取信息,

A.FTP传输文件

B.TELNET进行远程管理

C.URL以HTTPS开头的网页内容

D.经过TACACS+认证和授权后建立的连接

24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A.不需要对原有的网络配置进行修改

B.性能比较高

C.防火墙本身不容易受到攻击

D.易于在防火墙上实现NAT

25、下面哪一项是对IDS的正确描述,

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

26、下列哪些选项不属于NIDS的常见技术,

A.协议分析

B.零拷贝

C.SYNCookie

D.IP碎片重组

27、在UNIX系统中输入命令“IS-ALTEST”显示如下:

“-rwxr-xr-x3rootroot1024Sep13

11:

58test”对它的含义解释错误的是:

A.这是一个文件,而不是目录

B.文件的拥有者可以对这个文件进行读、写和执行的操作

C.文件所属组的成员有可以读它,也可以执行它

D.其它所有用户只可以执行它

28、在Unix系统中,/etc/service文件记录了什么内容,

A、记录一些常用的接口及其所提供的服务的对应关系

B、决定inetd启动网络服务时,启动那些服务

C、定义了系统缺省运行级别,系统进入新运行级别需要做什么

D、包含了系统的一些启动脚本

29、以下对windows账号的描述,正确的是:

A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B、windows系统是采用用户名来标识用户对文件或文件夹的权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除

D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除

30、以下对于Windows系统的服务描述,正确的是:

A、windows服务必须是一个独立的可执行程序

B、windows服务的运行不需要用户的交互登录

C、windows服务都是随系统的启动而启动,无需用户进行干预

D、windows服务都需要用户进行登录后,以登录用户的权限进行启动

31、以下哪一项不是IIS服务器支持的访问控制过滤类型,

A.网络地址访问控制

B.WEB服务器许可

C.NTFS许可

D.异常行为过滤

32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容,

A.完整性约束条件

B.完整性检查机制

C.完整性修复机制

D.违约处理机制

33、数据库事务日志的用途是什么,

A.事务处理

B.数据恢复

C.完整性约束

D.保密性控制

34、下列哪一项与数据库的安全有直接关系,

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

35、下面对于cookie的说法错误的是:

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

36、以下哪一项是和电子邮件系统无关的,

A、PEM

B、PGP

C、X500

D、X400

37、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A、httpd.conf

B、srm.conf

C、access.conf

D、inetd.conf

38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:

A、为服务器提供针对恶意客户端代码的保护

B、为客户端程序提供针对用户输入恶意代码的保护

C、为用户提供针对恶意网络移动代码的保护

D、提供事件的可追查性

39、恶意代码采用加密技术的目的是:

A.加密技术是恶意代码自身保护的重要机制

B.加密技术可以保证恶意代码不被发现

C.加密技术可以保证恶意代码不被破坏

D.以上都不正确

40、恶意代码反跟踪技术描述正确的是:

A反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被消除

D.以上都不是

41、下列关于计算机病毒感染能力的说法不正确的是:

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像

C.能将自身代码注入文

D.能将自身代码注入到文档或模板的宏中代码

42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞,

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入

43、完整性检查和控制的防范对象是________,防止它们进入数据库。

A.不合语义的数据、不正确的数据

B.非法用户

C.非法数据

D.非法授权

44、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

45、下列哪项内容描述的是缓冲区溢出漏洞,

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产

生的缺陷

46、以下工作哪个不是计算机取证准备阶段的工作

A.获得授权

B.准备工具

C.介质准备

D.保护数据

47、以下哪个问题不是导致DNS欺骗的原因之一,

A.DNS是一个分布式的系统

B.为提高效率,DNS查询信息在系统中会缓存

C.DNS协议传输没有经过加密的数据

D.DNS协议是缺乏严格的认证

48、以下哪个是ARP欺骗攻击可能导致的后果,

A.ARP欺骗可直接获得目标主机的控制权

B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C.ARP欺骗可导致目标主机无法访问网络

D.ARP欺骗可导致目标主机

49、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的,

A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

50、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A.Land

B.UDPFlood

C.Smurf

DTeardrop

51、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收

者,这种情况属于哪一种攻击,

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

52、域名注册信息可在哪里找到,

A.路由器

B.DNS记录

C.Whois数据库

D.MIBs库

53、网络管理员定义“noipdirectedbroadcast”以减轻下面哪种攻击,

A.DIECAST

B.SMURF

C.BATCAST

D.COKE

54、下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:

A.Nmap

B.Nslookup

C.LC

D.Xscan

55、下面关于软件测试的说法错误的是:

A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密

B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存

D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实

现了

56、下列哪一项不属于Fuzz测试的特性,

A、主要针对软件漏洞或可靠性错误进行测试

B、采用大量测试用例进行激励、响应测试

C、一种试探性测试方法,没有任何理论依据

D、利用构造畸形的输入数据引发被测试目标产生异常

57、Shellcode是什么,

A.是用C语言编写的一段完成特殊功能代码

B.是用汇编语言编写的一段完成特殊功能代码

C.是用机器码组成的一段完成特殊功能代码

D.命令行下的代码编写

58、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至

被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为:

A.LAND攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

59、以下哪种方法不能有效提高WLAN的安全性:

A.修改默认的服务区标识符(SSID)

B.禁止SSID广播

C.启用终端与AP间的双向认证

D.启用无线AP的开放认证模式

60、以下哪项是对抗ARP欺骗有效的手段,

A.使用静态的ARP缓存

B.在网络上阻止ARP报文的发送

C.安装杀毒软件并更新到最新的病毒库

D.使用linux系统提高安全性

61、下面关于ISO27002的说法错误的是:

A.ISO27002的前身是ISO17799-1

B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部

C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”、和“其他信息”三个部分

来进行描述

D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一

类安全措施

62、下面哪一项安全控制措施不是用来检测XX的信息处理活动的:

A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志

D.启用时钟同步

63、下列安全控制措施的分类中,哪个分类是正确的(p-预防性的,D-检测性的以及

C-纠正性的控制)1、网络防火墙2、RAID级别33、银行账单的监督复审4、分配计算机用户标识5、交易日志

A、p,p,c,d,andC

B、d,c,c,d,andD

C、p,c,d,p,andD

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1