CISP最新试题v22Word下载.docx
《CISP最新试题v22Word下载.docx》由会员分享,可在线阅读,更多相关《CISP最新试题v22Word下载.docx(28页珍藏版)》请在冰豆网上搜索。
6.WindowsNT中的组策略适用于:
A.S
B.D
C.OU
D.S,D,OU
D
所谓组策略,就是基于组的策略。
它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置,可以应用在S:
站点;
D:
域;
OU:
组织单位
7.下面哪一个情景属于身份验证(Authentication)过程
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
信息安全体系
身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。
身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。
8.下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞
A.Cobol
B.FORTRAN
C.C/C++
D.Java
信息安全技术---安全编程
C/C++是目前目前主流的语言,C中有边界定义不严格的问题,通常会造成缓冲溢出,缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。
在C和C++中,缓冲区通常是使用数组和诸如malloc()和new这样的内存分配例程来实现的。
极其常见的缓冲区种类是简单的字符数组。
溢出是指数据被添加到分配给该缓冲区的内存块之外,如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值。
9.以下哪一个是国家推荐标准?
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工验收规范
C.ISO/IEC15408-1999信息技术安全性评估准则
D.GA243-2000
计算机病毒防治产品评级准则
信息安全标准
国家推荐标准为:
GB/TXXXX-XXX
10.我国的标准分为几级?
A.3
B.4
C.5
D.6
B
分为四级:
国家级,行业级,地方级,企业级
11.信息战的军人身份确认较常规战争的军人身份确认
A.难
B.易
C.难说
D.非常容易
信息传输是通过网络的,而且网络是很复杂的,所以在信息战中都军人的身份很难确认。
12.国际联网备案的范围:
A.互联网接入服务单位
B。
互联网信息服务单位
C。
联网单位及网吧
D。
以上都是
法律法规
国际联系备案范围有:
互联网接入服务单位,互联网信息服务单位,联网单位,网吧。
13.计算机刑事案件可由_____受理
A.案发地市级公安机关公共信息网络安全监察部门
案发地市级公安机关治安部门
案发地当地县级(区、市)公安机关公共信息网络安全监察部门
案发地当地公安派出所
计算机法律法规
计算机刑事案件属于网络范罪,处理需要由案发地市级公安机关公共信息网络安全监察部门。
14.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门
A.8小时
B.48小时
C.36小时
D.24小时
8小时内报告当地公安机关公共信息网络安全监察部门,
15.对计算机安全事故的原因的认定或确定由_____作出
A.人民法院
B.公安机关
C.发案单位
D.以上都可以
事故原因的认定由公安机关作出
16.对于计算机安全事故原因的认定和计算机案件的数据鉴定的描述,以下选项哪一个是错误的?
A.是一项专业性较强的技术工作
B.必要时可进行相关的验证或侦查实验
C.可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D.可以由发生事故或计算机案件的单位出具鉴定报告
计算机安全事故原因的认定和计算机案件的数据鉴定,是一项专业性较强的技术工作,必须要时可进行相关的验证或侦查实验,鉴定报告由公安机关出。
17.当公司计算机网络受到攻击,进行现场保护应当
1>
指定可靠人员看守
2>
无特殊且十分必须原因禁止任何人员进出现场
3>
应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电
子痕迹
4>
无特殊且十分必须原因禁止任何人员接触现场计算机
A.1,2
B.1,2,3
C.2,3
D.1,2,3,4
信息安全管理----应用急响应中的现场保护方法
当计算机网络受到攻击时我们必须有指定的公司可靠的人员看守,如果没有特别且士分必须原因禁止任何人员进出现场,保留相关的证据,采取相关的措施对数据进行深度收集,无特殊且十分必须原因禁止任何人员接触现场计算机。
18.计算机信息系统发生安全事故和案件,应当将______报告当地公安机关公共
信息网络安全监察部门
报告单位、事故或案件的发生部门以及联系电话和联系人
事故或案件的发生时间
计算机信息系统所在地
系统的主要应用用途和覆盖范围,以及事故或案件的基本情况
A.1,3
B.1,3,4
C.2,3,4
D.1,2,3,4
信息安全管理---应急响应
当出现计算机信息系统安全事件和案件时,将以下信息报告给当地网监处,包括:
报告单位、事故或案件的发生部门以及联系电话和联系人,事故或案件的发生时间,计算机信息系统所在地,系统的主要应用用途和覆盖范围,以及事故或案件的基本情况。
19具有行政法律责任强制力的安全管理规定和安全制度包括
安全事件(包括安全事故)报告制度
安全等级保护制度
安全专用产品销售许可证制度
计算机维护人员考勤制度
A.1,2,3
B.2,3
d.1
计算机维护人员考勤制度是属于公司制度。
孩子
20.黑客造成的主要安全隐患包括
A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息
黑客攻击的主要目的,破坏对方的系统,窃取他所需要的信息,在某些攻击会伪造某些信息达到欺骗的目的。
21OSI七层中,哪一层具有流量控制和差错恢复功能:
A.表示层
B.会话层
C.传输层
D.网络层
信息安全技术---网络通信安全
在OSI七层中,只有传输层具有流量控制和差错恢复功能。
表示层:
编码,加密,压缩,会话层:
SQL网络层路由选择和中继。
22.NMAP是
A.网络协议
B.扫描工具
C.防范工具
D.攻击工具
B
NMAP是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;
其次是扫描主机端口,嗅探所提供的网络服务;
还可以推断主机所用的操作系统。
23.1433端口漏洞是指:
A.操作系统漏洞
B.数据库漏洞
C.输入法漏洞
D.邮件漏洞
信息安全攻防。
1433端口,是SQLServer默认的端口,SQLServer服务使用两个端口:
TCP-1433、UDP-1434。
其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪个TCP/IP端口,存在弱口令,可以用连接器直接连上,然后执行有危害的命令。
24.计算机紧急应急小组的简称是
A.CERT
B.FIRST
C.SANA
D.CEAT
信息安全管理----应急响应
CERT(ComputerEmergencyResponseTeam)是计算机网络安全应急小组的英文简称,是专门从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织的通称。
例如:
中国国家计算机网络应急技术处理协调中心(NationalComputernetworkEmergencyResponsetechnicalTeam/CoordinationCenterofChina,CNCERT
25.能对计算机硬件破坏的病毒是指:
A.CIH
B.CODERED
C.维金
D.熊猫烧香
信息安全技术----计算机病毒
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
25.第一次出现"
HACKER"
这个词是在
A.BELL实验室
B.麻省理工AI实验室
C.AT&
T实验室
D.BSD
黑客攻防中对于黑客这一词的由来
黑客最早始于20世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。
最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。
25.以下哪些行为属于威胁计算机网络安全的因素:
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、以上均是
D
信息安全管理---风险评估
风险评估中重要是识别脆弱性,威胁,及结果。
威胁网络安全的因素主要不得是,操作员配置不当,进行截获、窃取、破译以获得重要机密信息,安装非正版软件会造成病毒的传播。
26.防毒系统在哪个阶段可以获得病毒入侵报告:
A.扩散预防阶段
B.快速响应清除阶段
C.评估与恢复阶段
D.向领导汇报阶段
C
信息安全技术---病毒应急响应的了解
防病毒系统在评估与恢复阶段,经过分析会得到病毒入侵报告,包括病毒类型,传染方法,破坏程度等。
29.目前病毒的主流类型是什么:
A.木马与蠕虫
B.引导区病毒
C.宏病毒
D.恶作剧程序
A
信息安全技术---计算机病毒
当前最流行的就是各种木马,如盗号,远控等,还有蠕虫,会在短时间内造成网络瘫痪。
30.李四发现机器中有不明进程,用防毒软件扫描报告删除失败,这时张三应该如何做:
A.格式化硬盘
B.重启机器再扫描
C.下载相应清除工具进行清除
D.重新安全操作系统
当遇到不明进程并认定是病毒时,如果不会手工杀,就要在网络中搜索病毒相关信息,用专用的杀毒工具进行清除。
31.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现:
A.实时扫描选项
B.本地扫描选项
C.安排扫描工作
D.服务管理器
信息安全技术---计算机防毒防御中对于杀毒软件使用的方法
如果想每天自动病毒扫描工作,可以在杀毒软件中手工安排扫描工作。
32.安全员日常工作包括:
A.保障本单位杀毒服务器的正常运行
B.保障一机两用监控端的正常运行
C.定时整理本单位IP地址,并将IP地址变更情况及时上报
D.以上均是
信息安全管理
安全员在日常工作要做到:
保障本单位杀毒服务器的正常运行,定时整理本单位IP,并将IP地址变更及时上报,保障一机两用临近端正常运行。
33.数字签名是使用:
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
信息安全技术----密码学
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
签名用自己的私钥进行加密。
34.下列哪种方式可以解决网络安全四要素:
A.防火墙
B.入侵检测
C.访问控制
D.PKI基础设施
信息安全技术---密码学
PKI(PublicKeyInfrastructure)即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,可以解决网络安全四要素。
35.PKI基于以下哪种方式保证网络通讯安全:
A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
信息安全技术----密码学中对PKI的理解
保证网络通讯安全,PKI主要是用公开密钥加密算法。
36.下列对子网系统的防火墙的描述错误的是:
A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁
信息安全技术---防火墙知识点的理解
防火墙防止外部的威胁
37.被以下那种病毒感染后,会使计算机产生下列现象:
系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。
A.高波变种3T
B.冲击波
C.震荡波
D.尼姆达病毒
冲击波病毒会使计算机产生下列现象:
系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等
38.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统:
①DOS②WINDOWS95③WINDOWS98
④Unix⑤WindowsNT⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
安全标准中对于TCSEC分级的了解,及对于操作系统安全级别的掌握
39.下面没有利用猜测密码口令方式进行传播的病毒是:
B.迅猛姆马
D.口令蠕虫
信息安全技术---计算机病毒中对于病毒种类的了解。
震荡波病毒在本地开辟后门。
监听TCP5554端口,做为FTP服务器等待远程控制命令。
病毒以FTP的形式提供文件传送。
黑客可以通过这个端口偷窃用户机器的文件和其他信息。
病毒开辟128个扫描线程。
以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等
40.在《北京市公安局病毒应急工作预案》中,当威胁性大、极易传播的病毒在公安网上爆发时,局属各单位应:
A.从安全主页上立即升级病毒特征码、下载补丁和专杀工具,并在24小时内组织安全员立即开展查杀病毒工作
B.在主页上作病毒紧急通知弹出窗口,提供补丁和专杀工具下载的地址、病毒特征码版本、手工清除病毒方法等病毒处理信息
C.设有24小时值班电话
D.以上均是
信息安全管理病毒应急响应
以上三项是在《北京市公安局病毒应急工作预案》中的规定
41.下面哪一种加密算法属于对称加密算法:
A.RSA
B.DSA
C.DES
D.RAS
对称加密算法有:
AES,DES,3DES,IDEA等
42.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段
43.特洛伊木马攻击的威胁类型属于:
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
特别伊木马的理解
特别伊马攻击的威胁类型为植入威胁。
44.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
信息安全技术----密码学中对于密码系统的理解。
公解加密系统。
采用公钥和私钥进行加密及数字签名等,从其中一个密钥很难推出另一个密钥。
45.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用:
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
信息安全技术----密码学中对于数字签名应用的了解。
数字签名可以防止抵赖。
46在电子商务应用中,下面哪一种说法是错误的:
A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
信息安全技术----密码学中对于CA的理解。
证书有授权中心的数字签名,及拥胡者的基本信息,及拥有者的公开密钥。
不会有私钥。
47.电子商务安全要求的四个方面是:
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
电子商务安全要求
电子商务安全四要求为:
传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
48.关于防火墙的功能,以下哪一种描述是错误的:
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
信息安全技术---防火墙应用
防火墙定义中,防火墙能阻止外部的威胁和攻击,不能阻止内部的威胁和攻击。
49.为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向:
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
信息安全技术---密码中的CA。
邮件签名册的验证,OUTLOOKEXPRESS会向相应的数字证书授权机构索取该数字标识的有关信息。
50.隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施?
A.物理隔离
B.时间隔离
C.分层隔离
D.密码隔离
操作系统安全保障措施之一是三种隔离:
物理,时间,密码。
51.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?
I.保密性(Confidentiality)
II.完整性(Integrity.
III.可用性(Availability.
IV.可控性(Controllability.
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
计算机病毒
安全就是保证:
保密性,完整性,可用性,可控性
52.关于禁止一机两用不正确的说法是:
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入