CISP最新模拟题2答案Word格式文档下载.docx
《CISP最新模拟题2答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《CISP最新模拟题2答案Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。
C.KMS
D.CRL
10、一项功能可以不由认证中心CA完成?
A.撤销和中止用户的证书
B.产生并分布CA的公钥
C.在请求实体和它的公钥间建立链接
D.发放并分发用户的证书
11、一项是虚拟专用网络(VPN)的安全功能?
A.验证,访问控制盒密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
12、为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上度
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
13、下面哪一个情景属于身份鉴别(Authentication)过程?
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
14、下列对Kerberos协议特点描述不正确的是:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
15、TACACS+协议提供了下列哪一种访问控制机制?
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
16、下列对蜜网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
17、下列对审计系统基本组成描述正确的是:
A.审计系统一般包括三个部分:
日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:
日志记录和日志处理
C.审计系统一般包含两个部分:
日志记录和日志分析
D.审计系统一般包含三个部分:
日志记录、日志分析和日志报告
18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A.加密
B.数字签名
C.访问控制
D.路由控制
19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
20、WAPI采用的是什么加密算法?
A.我国自主研发的公开密钥体制的椭圆曲线密码算法
B.国际上通行的商用加密标准
C.国家密码管理委员会办公室批准的流加密标准
D.国际通行的哈希算法
21、通常在VLAN时,以下哪一项不是VLAN的规划方法?
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器
23、以下哪一个数据传输方式难以通过网络窃听获取信息?
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页内容
D.经过TACACS+认证和授权后建立的连接
24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
25、下面哪一项是对IDS的正确描述?
A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
26、下列哪些选项不属于NIDS的常见技术?
A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片重组
27、在UNIX系统中输入命令“IS-ALTEST”显示如下:
“-rwxr-xr-x3rootroot1024Sep1311:
58test”对它的含义解释错误的是:
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
28、在Unix系统中,/etc/service文件记录了什么内容?
A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本
29、以下对windows账号的描述,正确的是:
A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、windows系统是采用用户名来标识用户对文件或文件夹的权限
C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除
D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除
30、以下对于Windows系统的服务描述,正确的是:
A、windows服务必须是一个独立的可执行程序
B、windows服务的运行不需要用户的交互登录
C、windows服务都是随系统的启动而启动,无需用户进行干预
D、windows服务都需要用户进行登录后,以登录用户的权限进行启动
31、以下哪一项不是IIS服务器支持的访问控制过滤类型?
A.网络地址访问控制
B.WEB服务器许可
C.NTFS许可
D.异常行为过滤
32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
33、数据库事务日志的用途是什么?
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
34、下列哪一项与数据库的安全有直接关系?
A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
35、下面对于cookie的说法错误的是:
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
36、以下哪一项是和电子邮件系统无关的?
A、PEMB、PGPC、X500D、X400
37、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
A、httpd.conf
B、srm.conf
C、access.conf
D、inetd.conf
38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:
A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护
C、为用户提供针对恶意网络移动代码的保护
D、提供事件的可追查性
39、恶意代码采用加密技术的目的是:
A.加密技术是恶意代码自身保护的重要机制
B.加密技术可以保证恶意代码不被发现
C.加密技术可以保证恶意代码不被破坏
D.以上都不正确
40、恶意代码反跟踪技术描述正确的是:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
41、下列关于计算机病毒感染能力的说法不正确的是:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
43、完整性检查和控制的防范对象是________,防止它们进入数据库。
A.不合语义的数据、不正确的数据
B.非法用户
C.非法数据
D.非法授权
44、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
45、下列哪项内容描述的是缓冲区溢出漏洞?
A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
46、以下工作哪个不是计算机取证准备阶段的工作
A.获得授权
B.准备工具
C.介质准备
D.保护数据
47、以下哪个问题不是导致DNS欺骗的原因之一?
A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证
48、以下哪个是ARP欺骗攻击可能导致的后果?
A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C.ARP欺骗可导致目标主机无法访问网络
D.ARP欺骗可导致目标主机
49、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?
A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
50、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
51、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
52、域名注册信息可在哪里找到?
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
53、网络管理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?
A.DIECAST
B.SMURF
C.BATCAST
D.COKE
54、下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:
A.Nmap
B.Nslookup
C.LC
D.Xscan
55、下面关于软件测试的说法错误的是:
A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密
B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了
56、下列哪一项不属于Fuzz测试的特性?
A、主要针对软件漏洞或可靠性错误进行测试
B、采用大量测试用例进行激励、响应测试
C、一种试探性测试方法,没有任何理论依据
D、利用构造畸形的输入数据引发被测试目标产生异常
57、Shellcode是什么?
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
58、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为:
A.LAND攻击
C.PingofDeath攻击
D.ICMPFlood
59、以下哪种方法不能有效提高WLAN的安全性:
A.修改默认的服务区标识符(SSID)
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式
60、以下哪项是对抗ARP欺骗有效的手段?
A.使用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库
D.使用linux系统提高安全性
61、下面关于ISO27002的说法错误的是:
A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”、和“其他信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施
62、下面哪一项安全控制措施不是用来检测XX的信息处理活动的:
A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步
63、下列安全控制措施的分类中,哪个分类是正确的(p-预防性的,D-检测性的以及C-纠正性的控制)
1、网络防火墙
2、RAID级别3
3、银行账单的监督复审
4、分配计算机用户标识
5、交易日志
A、p,p,c,d,andC
B、d,c,c,d,andD
C、p,c,d,p,andD
D、p,d,p,p,andC
64、风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?
A.风险分析准备的内容是识别风险的影响和可能性
B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度
C.风险分析的内容是识别风险的影响和可能性
D.风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施
65、你来到服务器机房股比的一间办公室,发现窗户坏了,由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这扇窗户的事情。
这件事情的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?
A.如果窗户被修好,威胁真正出现的问题性会增加
B.如果窗户被修好,威胁真正出现的可能性会保持不变
C.如果窗户没有被修好,威胁真正出现的可能性会下降
D.如果窗户没有被修好,威胁真正出现的可能性会增加
66、在对安全控制进行分析时,下面哪个描述是不准确的?
A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的
B.应确保选择对业务效率影响最小的安全措施
C.选择好实施安全控制的时机和位置,提高安全控制的有效性
D.仔细评价引入的安全控制对正常业务的影响,采取适当措施,尽可能减少负面效应
67、以下哪一项不是信息安全管理工作必须遵循的原则?
A.风险管理在系统开发之处就应该予以充分考虑,并要贯穿于整个系统开发过程之中
B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作
C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低
D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力
68、对信息安全风险评估要素理解正确的是:
A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构
B.应针对构成信息系统的每个资产做风险评价
C.脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项
D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁
69、以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:
A.出入的原因
B.出入的时间
C.出入口的位置
D.是否成功进入
70、信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:
A.说明信息安全对组织的重要程度
B.介绍需要符合的法律法规要求
C.信息安全技术产品的选型范围
D.信息安全管理责任的定义
71、作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。
这时你应当怎么做?
A.抱怨且无能为力
B.向上级报告该情况,等待增派人手
C.通过部署审计措施和定期审查来降低风险
D.由于增加人力会造成新的人力成本,所以接受该风险
72、以下人员中,谁负有决定信息分类级别的责任?
A.用户
B.数据所有者
C.审计员
D.安全官
73、某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生一次,根据以上信息,该服务器的年度预期损失值(ALE)是多少?
A、1800元B、62100元C、140000元D、6210元
74、下列哪些内容应包含在信息系统战略计划中?
A.已规划的硬件采购的规范
B.将来业务目标的分析
C.开发项目的目标日期
D.信息系统不同的年度预算目标
75、ISO27002中描述的11个信息安全管理控制领域不包括:
A.信息安全组织
B.资产管理
C.内容安全
D.人力资源安全
76、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?
A.2
B.3
C.4
D.5
77、以下哪一种备份方式在恢复时间上最快
A.增量备份
B.差异备份
C.完全备份
D.磁盘备份
78、计算机应急响应小组的简称是:
A.CERT
B.FIRST
C.SANA
D.CEAT
79、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
80、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;
其中灾难恢复策略实现不包括以下哪一项?
A.分析业务功能
B.选择和建设灾难备份中心
C.实现灾备系统技术方案
D.实现灾备系统技术支持和维护能力
81、在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须作的:
A.测试系统应使用不低于生产系统的访问控制措施
B.为测试系统中的数据部署完善的备份与恢复措施
C.在测试完成后立即清除测试系统中的所有敏感数据
D.部署审计措施,记录生产数据的拷贝和使用
82、下面有关能力成熟度模型的说法错误的是:
A.能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类
B.使用过程能力方案时,可以灵活选择评估和改进哪个或那些过程域
C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域
D.SSE-CMM是一种属于组织能力方案(Staged