cisp题CISP精品资源池文档格式.docx

上传人:b****2 文档编号:14544630 上传时间:2022-10-23 格式:DOCX 页数:19 大小:26.66KB
下载 相关 举报
cisp题CISP精品资源池文档格式.docx_第1页
第1页 / 共19页
cisp题CISP精品资源池文档格式.docx_第2页
第2页 / 共19页
cisp题CISP精品资源池文档格式.docx_第3页
第3页 / 共19页
cisp题CISP精品资源池文档格式.docx_第4页
第4页 / 共19页
cisp题CISP精品资源池文档格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

cisp题CISP精品资源池文档格式.docx

《cisp题CISP精品资源池文档格式.docx》由会员分享,可在线阅读,更多相关《cisp题CISP精品资源池文档格式.docx(19页珍藏版)》请在冰豆网上搜索。

cisp题CISP精品资源池文档格式.docx

5、一下哪种信息安全工作实践,应用到了信息安全保障的核心原理和思想

A以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护

B以IATF为基础,设计包括防毒,入侵检测,加密,审计在内的安全防护体系

C以CIA为核心,对计算机网络进行安全加固,检测和评估

D在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程来构建安全体系&

6、常用的混合加密(HybridEncryption)方案指的是:

A使用对称加密进行通信数据加密,使用公钥加密进行会话秘钥协商&

B使用公钥加密进行通信数据加密,使用对称加密进行会话加密协商

C少量数据使用公钥加密,大量数据则使用对称加密

D大量数据使用公钥加密,少量数据则使用对称加密

7、

8、以下关于代替密码的说法正确的是:

A明文根据密钥被不同的密文字母代替&

B明文字母不变,仅仅是位置根据密钥发生改变

C明文和密钥的每个bit异或

D明文根据密钥作了移位

9、为什么在数字签名中含有信息摘要?

A防止发送方否认发送过信息

B加密明文

C提供解密密码

D可以确认发送内容是否在途中被他人修改&

10、Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A仅提供数字签名

B仅提供保密性

C仅提供不可否认性

D保密性和消息完整性&

CISA:

审计:

11、PKI/Ca技术不能解决信息传输中的()问题

A完整性

B不可抵赖性

C可用性&

D身份认证

12、LDAP作用是什么?

A提供证书的保存,修改,删除和获取的能力&

B证书的撤销列表,也称“证书黑名单”

C数字证书注册批准

D生成数字证书

13、下面对于SSL工作过程的说法错误的是

A加密过程使用的加密算法是握手协议确定的

B通信双方的身份是通过记录协议实现的&

C警告协议用于指示在什么时候发生了错误

D通信双方的身份认证需要借助于PKI/CA

14、以下对访问许可描述不正确的是:

A访问许可定义了改变访问模式的能力或向其它主题传送这种能力的能力

B有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权权

C等级型访问控制许可通常按照组织机构的人员结构关系来设置主题对客体的控制权

D有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制权的主体&

15、以下哪一项不是BLP模型的主要任务:

A定义使得系统获得“安全”的状态

B检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C检查系统的初始状态是否为“安全状态”

D选择系统的终止状态&

16、ISO7498-2开放系统安全互联体系架构模型中,业务流程填充机制能实现的典型安全服务是()

A访问控制

B数据完整性

C数据保密性&

D身份鉴别

17、一下对KERBEROS协议过程说法正确的是:

A协议可以分为两个步骤:

一是用户身份鉴别,二是获取请求服务

B协议可以分为两个步骤:

一是获得票据许可票据,二是获得请求服务

C协议可以分为三个步骤:

一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据

D协议可以分为三个步骤:

一是获得票据许可票据用户身份鉴别,二是获得服务许可票&

据,三是获得服务

18、以下对RADIUS协议说法正确的是:

A它是一种B/S结构的协议

B它是一项通用的认证计费协议&

C它使用TCP通信

D它的基本组件包括认证、授权和加密

19、令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A多因素鉴别原则&

B双因素鉴别原则

C强制性鉴别原则

D自主性鉴别原则

20、以下对于非集中访问控制中“域”说法正确的是:

A每个域的访问控制与其他域的访问控制相互关联

B跨域访问不一定需要建立信任关系

C域中的信任必须是双向的

D域是一个共享同一安全策略的主体和客体的集合&

21、下面哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的区别是:

A内存卡有微处理器和集成电路用于处理数据,而智能卡有词条用来保护信息

B智能卡有微处理器和集成电路用于处理数据,而内存卡有词条用来保护信息&

C内存啦比智能卡更能防篡改

D内存卡开发,制造和维护起来更便宜

22、总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN

A网关到网关&

B主机到网关:

远程

C主机到主机:

合作伙伴

D主机到网闸

23、以下哪一项是IPSEC协议体系中的AH协议不能提供的安全服务

A数据来源认证

B数据完整性验证

C数据机密性&

ESP

D防报文回放攻击功能

24、下面对WAPI描述不正确的是:

A安全机制由WPI两部分组成

BWAI实现对用户身份的鉴别

CWPI实现对传输的数据加密

DWAI实现对传输的数据加密&

25、划分VLAN主要解决什么问题?

A隔离广播&

B解决安全性

C隔离故障域

D解决带宽问题

26、如图1所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址应该在下列哪个范围?

A10.0.0.0~10.255.255.255

B172.16.0.0~172.31.255.255

C192.168.0.0~192.168.255。

255

D不在上述范围内&

27、路由器的标准访问控制列表以什么作为判别条件?

A. 

 

数据包的大小

B. 

数据包的源地址&

C. 

数据包的端口号

D. 

数据包的目的地址

28、静态包过滤技术是防火墙早期采用的技术,一下哪一项不是:

网络层,传输层

A、IP头

B、TCP头

C、ICMP协议

D、头&

TFTP:

udp69

29、下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报&

30、安全隔离网闸:

协议剥离:

静态数据

双主机,私有协议,有延迟

31、以下关于linux超级权限的说明,不正确的是:

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B.普通用户可以通过su和sudo来获取系统的超级权限

C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行&

D.Root是系统的超级用户,无论是否为文件和程序的所有者都有访问权限

32、

33、Windows系统下,哪项不是有效进行共享安全的防护措施?

A使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统&

B确保所有的共享都有高强度的密码防护

C禁止通过“空会话”连接以匿名的方式列举用户,群组,系统配置和注册表键值

D安装软件防火墙阻止外面对共享目录的连接

34、以下对windows账号的描述,正确的是:

Awindows系统是采用SID(安全标准符)来标识用户对文件或文件夹的权限&

Bwindows系统是采用应户名来标识用户对文件或者文件夹的权限

Cwindows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除

Dwindows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除

35、以下对于windows系统的服务描述,正确的是:

AWINDOWS服务必须是一个独立的可执行程序

Bwindows服务的运行不需要用户的交互登录*

Cwindows服务都是随系统启动而启动,无需用户进行干预

Dwindows服务都是需要用户进行登录后,以登录用户的权限进行启动

36、一下哪一项不是IIS服务器支持的房屋内控制过滤类型?

A网络地址访问控制

Bweb服务器许可

CNTFS许可

D异常行为过滤&

37、下列哪一项内容描述的是缓冲区溢出漏洞

A通过吧SQL命令插入到WEB表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B攻击者在远程web页面的HTML代码中插入具有恶意目的的数据后,用户认为该页面是可信赖的,但是当浏览器下载改页面,嵌入其中的脚本被解析执行

C当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上&

D信息技术,信息产品,信息系统在设计,实现,配置,运行等过程中,有意或无意产生的缺陷

38、数据库安全性控制中,授权的数据对象_____,授权子系统就越灵活?

A粒度越小&

B约束越细致

C范围越大

D约束范围大

39、下列哪一项与数据库的安全有直接关系?

1433

A访问控制的粒度&

B数据库的大小

C关系表中属性的数量

D关系表中元祖的数量

40、专门负责数据库管理和维护的计算机软件系统称为:

ASQL-MS

BINFERENCECONTROL

CDBMS&

DTRIGGER-MS

41、电子邮件用用发送客户端通常imap

A、仅SMtP

B、仅PoP

C、SMTP和PoP

D、以上都不正确

42、Apache 

Web 

服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A、d.conf 

B、srm.conf 

C、access.conf 

服务器

D、inetd.conf 

43、为了增强电子邮件的安全性,人们通常使用PGP,文件加密,文件粉碎,但是s/mimE加密,签名RS

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1