cisp试题700道带答案.docx

上传人:b****4 文档编号:27246774 上传时间:2023-06-28 格式:DOCX 页数:135 大小:47.28KB
下载 相关 举报
cisp试题700道带答案.docx_第1页
第1页 / 共135页
cisp试题700道带答案.docx_第2页
第2页 / 共135页
cisp试题700道带答案.docx_第3页
第3页 / 共135页
cisp试题700道带答案.docx_第4页
第4页 / 共135页
cisp试题700道带答案.docx_第5页
第5页 / 共135页
点击查看更多>>
下载资源
资源描述

cisp试题700道带答案.docx

《cisp试题700道带答案.docx》由会员分享,可在线阅读,更多相关《cisp试题700道带答案.docx(135页珍藏版)》请在冰豆网上搜索。

cisp试题700道带答案.docx

cisp试题700道带答案

题目内容选项A选项B选项C选项D答

1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高

信息技

术产品

的国产

化率

B.保证信息安

全资金投入

C.加快信息安

全人才培养

D.重视信

息安全应

急处理工

A

2.以下哪一项不是《GB/T20274

信息安全保障评估框架》给出的信息安全保障模型具备的特点?

A.强调

信息系

统安全

保障持

续发展

的动态

性,即

强调信

息系统

安全保

障应贯

穿于整

个信息

系统生

命周期

的全过

B.强调信息系

统安全保障的概

念,通过综合技

术、管理、工程

和人员的安全保

障要求来实施和

实现信息系统的

安全保障目标

C.以安全概念

和关系为基础,

将安全威胁和风

险控制措施作为

信息系统安全保

障的基础和核心

D.通过以

风险和策

略为基础

在整个

信息系统

的生命周

期中实施

技术、管

理、工程

和人员保

障要素,

从而使信

息系统安

全保障实

现信息安

全的安全

特征

C

3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:

A.信息

系统安

全保障

不仅涉

及安全

技术,

还应综

合考虑

安全管

理、安

全工程

和人员

安全等

以全

面保障

信息系

统安全

B.通过技术、

管理、工程和人

员方面客观地评

估安全保障措施

向信息系统的

所有者提供其现

有安全保障工作

是否满足其安全

保障目标的信心

C.是一种通过

客观证据向信息

系统评估者提供

主观信心的活动

D.是主观

和客观综

合评估的

结果

B

4.与PDR

模型相比,P2DR

模型多了哪一个环节?

A.防护

B.检测

C.反应

D.策略D

5.在密码学的Kerchhof

f

假设中,密码系统的安

全性仅依赖于_______

A.明文

B.密文

C.密钥

D.信道C

6.通过对称密码算法进行安全消息传输的必要条件是:

A.在安

全的传

输信道

上进行

通信

B.通讯双方通

过某种方式,安

全且秘密地共享

密钥

C.通讯双方使

用不公开的加密

算法

D.通讯双

方将传输

的信息夹

杂在无用

信息中传

输并提取

B

7.以下关于代替密码的说法正确的是:

A.明文

根据密

钥被不

同的密

文字母

代替

B.明文字母不

变,仅仅是位置

根据密钥发生改

C.明文和密钥

的每个bit异或

D.明文根

据密钥作

移位

A

8.AES

在抵抗差分密码分析及线性密码分析的能力比DES

更有效,已经替代DES成为新的数据加密标准。

其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A.64bi

t

B.128bit

C.192bit

D.256bitA

9.Alice有一个消息M通过密钥K2

生成一个密文E(K2,M)然后用K1

生成一个MAC

为C(K1,E(K2,M)),Alice

将密文和MAC

发送给Bob,Bob

用密钥K1

和密文生成一个MAC并和Alice的MAC

比较,假如相同再用K2解密Alice

发送的密文,这个过程可以提供什么安全服务?

A.仅提

供数字

签名

B.仅提供保密

C.仅提供不可

否认性

D.保密性

和消息完

整性

D

10.PKI

在验证一个数字证书时

需要查看_______,来

确认该证书是否已经作

废。

A.ARL

B.CSS

C.KMS

D.CRLD

11.时间戳的引入主要

是为了防止:

A.死锁

B.丢失

C.重放

D.拥塞C

12.以下对于安全套接层(SSL)的说法正确的是:

A.主要

是使用

对称密

钥体制

和X509

数字证

书技术

保护信

息传输

B.可以在网络

层建立VPN

C.主要适用于

点对点之间的信

息传输,常用We

bServer方式

D.包含三

个主要协

议:

AH、E

SP、IKE

C

的机密性和完整性

13.按照BLP

模型规则,以下哪种访问不能被授权:

A.Bob

的安全

级是(

机密,{

NUC,EU

R}),

文件的

安全级

是(机

密,{NU

C,EUR

AMC}

),Bob

请求写

该文件

B.Bob

的安全级是(机

密,{NUC,EUR}

),文件的安全

级是(机密,{N

UC}),Bob

请求读该文件

C.Alice

的安全级是(机

密,{NUC,EUR}

),文件的安全

级是(机密,{N

UC,US}),Ali

ce请求写该文件

D.Alice

的安全级

是(机密

{NUC,U

S}),文

件的安全

级是(机

密,{NUC

US}),

Alice

请求读该

文件

C

14.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-

)完整性原则?

A.Bell

-

LaPadul

a

模型中

的不允

许向下

B.Bell-

LaPadula

模型中的不允许

向上读

C.Biba

模型中的不允许

向上写

D.Biba

模型中的

不允许向

下读

C

15.下面哪一个情景属于身份鉴别(Authentication)过程?

A.用户

依照系

统提示

输入用

户名和

口令

B.用户在网络

上共享了自己编

写的一份Office

文档,并设定哪

些用户可以阅读

哪些用户可以

修改

C.用户使用加

密软件对自己编

写的Office

文档进行加密,

以阻止其他人得

到这份拷贝后看

到文档中的内容

D.某个人

尝试登陆

到你的计

算机中,

但是口令

输入的不

对,系统

提示口令

错误,并

将这次失

败的登陆

过程纪录

在系统日

志中

A

16.下列对Kerberos协议特点描述不正确的是:

A.协议

采用单

点登录

技术,

无法实

现分布

式网络

环境下

的认证

B.协议与授权

机制相结合,支

持双向的身份认

C.只要用户拿

到了TGT

并且该TGT

没有过期,就可

以使用该TGT

通过TGS

完成到任一个服

务器的认证而不

必重新输入密码

D.AS

和TGS

是集中式

管理,容

易形成瓶

颈,系统

的性能和

安全也严

重依赖于A

S和TGS

的性能和

安全

A

17.TACACS+协议提供了下列哪一种访问控制机制?

A.强制

访问控

B.自主访问控

C.分布式访问

控制

D.集中式

访问控制

D

18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A.多因

素鉴别

原则

B.双因素鉴别

原则

C.强制性鉴别

原则

D.自主性

鉴别原则

B

19.下列对密网功能描述不正确的是:

A.可以

吸引或

转移攻

击者的

注意力

延缓

他们对

真正目

标的攻

B.吸引入侵者

来嗅探、攻击,

同时不被觉察地

将入侵者的活动

记录下来

C.可以进行攻

击检测和实时报

D.可以对

攻击活动

进行监视

、检测和

分析

C

20.下列对审计系统基本组成描述正确的是:

A.审计

系统一

般包含

三个部

分:

志记录

、日志

分析和

日志处

B.审计系统一

般包含两个部分

:

日志记录和日

志处理

C.审计系统一

般包含两个部分

:

日记记录和日

志分析

D.审计系

统一般包

含三个部

分:

日志

记录、日

志分析和

日志报告

D

21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:

A.辅助

辨识和

分析未

经授权

的活动

或攻击

B.对与已建立

的安全策略的一

致性进行核查

C.及时阻断违

反安全策略的访

D.帮助发

现需要改

进的安全

控制措施

C

22.UDP

需要使用_______地址

来给相应的应用程序

发送用户数据报。

A.端口

B.应用程序

C.因特网

D.物理A

23.下面对WAPI描述不正确的是:

A.安全

机制由W

AI

和WPI

两部分

组成

B.WAI

实现对用户身份

的鉴别

C.WPI

实现对传输的数

据加密

D.WAI

实现对传

输的数据

加密

D

24.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?

A.基于

交换机

端口

B.基于网络层

协议

C.基于MAC

地址

D.基于数

字证书

D

25.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC

但此客户从ISP(互联网络服务提供商)里只获得了16

个公有的IPv4

地址,最多也只有16台PC

可以访问互联网,要想让全部200台终端PC访问Internet

互联网最好采取什么方法或技术:

A.花更

多的钱

向ISP

申请更

多的IP

地址

B.在网络的出

口路由器上做源

NAT

C.在网络的出

口路由器上做目

的NAT

D.在网络

的出口处

增加一定

数量的路

由器

B

26.路由器的标准访问控制列表以什么作为判别条件A.数据

包的大

B.数据包的源

地址

C.数据包的端

口号

D.数据包

的目的地

B

27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A.不需

要对原

有的网

络配置

进行修

B.性能比较高

C.防火墙本身

不容易受到攻击

D.易于在

防火墙上

实现NAT

D

28.下面哪一项是对IDS的正确描述?

A.基于

特征(S

ignatur

e-

based)

的系统

可以检

测新的

攻击类

B.基于特征(S

ignature-

based)的系统

比基于行为(be

havior-

based)的系统

产生更多的误报

C.基于行为(b

ehavior-

based)的系统

维护状态数据库

来与数据包和攻

击相匹配

D.基于行

为(behav

ior-

based)的

系统比基

于特征(S

ignature-

based)的

系统有更

高的误报

D

29.下列哪些选项不属于NIDS的常见技术?

A.协议

分析

B.零拷贝

C.SYNCookie

D.IP

碎片从重

C

30.以下关于Linux

超级权限的说明,不正确的是A.一般

情况下

为了

系统安

全,对

于一般

常规级

别的应

用,不

需要roo

t

用户来

操作完

B.普通用户可

以通过su

和sudo

来获得系统的超

级权限

C.对系统日志

的管理,添加和

删除用户等管理

工作,必须以ro

ot

用户登录才能进

D.root

是系统的

超级用户

无论是

否为文件

和程序的

所有者都

具有访问

权限

C

31.Linux

系统对文件的权限是以模式位的形式来表示,对于文件名为test

的一个文件,属于admin组中user

用户,以下哪个是该文件正确的模式表示?

A.rwxr

-xr-x

3user

admin

1024

Sep

1311:

58

test

B.drwxr-xr-x

3useradmin

1024Sep

1311:

58test

C.rwxr-xr-x

3adminuser

1024Sep

1311:

58test

D.drwxr-

xr-x

3admin

user1024

Sep

1311:

58

test

B

32.Windows

系统下,哪项不是有效进行共享安全的防护措施?

A.使用

netshar

e\\127.

0.0.1\c

$/delet

e

命令,

删除系

统中的c

$等管理

共享,

并重启

系统

B.确保所有的

共享都有高强度

的密码防护

C.禁止通过“

空会话”连接以

匿名的方式列举

用户、群组、系

统配置和注册表

键值

D.安装软

件防火墙

阻止外面

对共享目

录的连接

A

33.以下对Windows

账号的描述,正确的是:

A.Wind

ows

系统是

采用SID

(安全

标识符

)来标

识用户

对文件

或文件

夹的权

B.Windows

系统是采用用户

名来标识用户对

文件或文件夹的

权限

C.Windows

系统默认会生成

administrator

和guest

两个账号,两个

账号都不允许改

名和删除

D.Window

s

系统默认

生成admin

istrator

和guest

两个账号

两个账

号都可以

改名和删

A

34.以下对Windows

系统的服务描述,正确的是:

A.Wind

ows

服务必

须是一

个独立

的可执

行程序

B.Windows

服务的运行不需

要用户的交互登

C.Windows

服务都是随系统

启动而启动,无

需用户进行干预

D.Window

s

服务都需

要用户进

行登陆后

以登录

用户的权

限进行启

B

35.以下哪一项不是IIS服务器支持的访问控制过渡类型?

A.网络

地址访

问控制

B.Web

服务器许可

C.NTFS许可

D.异常行

为过滤

D

36.为了实现数据库的完整性控制,数据库管理员应向DBMS

提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?

A.完整

性约束

条件

B.完整性检查

机制

C.完整性修复

机制

D.违约处

理机制

C

37.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?

A.粒度

越小

B.约束越细致

C.范围越大

D.约束范

围大

A

38.下列哪一项与数据库的安全有直接关系?

A.访问

控制的

粒度

B.数据库的大

C.关系表中属

性的数量

D.关系表

中元组的

数量

A

39.专门负责数据库管理和维护的计算机软件系统称为:

A.SQL-

MS

B.INFERENCECO

NTROL

C.DBMS

D.TRIGGE

R-MS

C

40.电子邮件客户端通常需要用_______协议来发送邮件。

A.仅SM

TP

B.仅POP

C.SMTP和POP

D.以上都

不正确

A

41.ApacheWeb

服务器的配置文件一般位于/usr/local/apache/conf

目录,其中用来控制用户访问Apache

目录的配置文件是:

A.http

d.conf

B.srm.conf

C.access.conf

D.inetd.

conf

A

42.为了增强电子邮件的安全性,人们经常使用PGP,它是:

A.一种

基于RSA

的邮件

加密软

B.一种基于白

名单的反垃圾邮

件软件

C.基于SSL

和VPN技术

D.安全的

电子邮箱

A

43.恶意代码采用加密技术的目的是:

A.加密

技术是

恶意代

码自身

保护的

重要机

B.加密技术可

以保证恶意代码

不被发现

C.加密技术可

以保证恶意代码

不被破坏

D.以上都

不正确

A

44.恶意代码反跟踪技术描述正确的是:

A.反跟

踪技术

可以减

少被发

现的可

能性

B.反跟踪技术

可以避免所有杀

毒软件的查杀

C.反跟踪技术

可以避免恶意代

码被清除

D.以上都

不正确

A

45.下列关于计算机病毒感染能力的说法不正确的是:

A.能将

自身代

码注入

到引导

B.能将自身代

码注入到扇区中

的文件镜像

C.能将自身代

码注入文本文件

中并执行

D.能将自

身代码注

入到文档

或模板的

宏中代码

C

46.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A.缓冲

区溢出

B.设计错误

C.信息泄露

D.代码注

D

47.完整性检查和控制的防范对象是_______,防止它们进入数据库。

A.不合

语义的

数据,

不正确

的数据

B.非法用户

C.非法操作

D.非法授

A

48.存储过程是SQL

语句的一个集合,在一个名称下存储,按独立单元方式执行。

以下哪一项不是使用存储过程的优点:

A.提高

性能,

应用程

序不用

重复编

译此过

B.降低用户查

询数量,减轻网

络拥塞

C.语句执行过

程中如果中断,

可以进行数据回

滚,保证数据的

完整性和一致性

D.可以控

制用户使

用存储过

程的权限

以增强

数据库的

安全性

B

49.下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用

标准的C

语言字

符串库

进行操

B.严格验证输

入字符串长度

C.过滤不合规

则的字符

D.使用第

三方安全

的字符串

库操作

A

50.以下工作哪个不是计算机取证准备阶段的工作A.获得

授权

B.准备工具

C.介质准备

D.保护数

D

51.以下哪个问题不是导致DNS

欺骗的原因之一?

A.DNS

是一个

分布式

的系统

B.为提高效率

DNS

查询信息在系统

中会缓存

C.DNS

协议传输没有经

过加密的数据

D.DNS

协议是缺

乏严格的

认证

A

52.以下哪个是ARP

欺骗攻击可能导致的后果?

A.ARP

欺骗可

直接获

得目标

主机的

控制权

B.ARP

欺骗可导致目标

主机的系统崩溃

蓝屏重启

C.ARP

欺骗可导致目标

主机无法访问网

D.ARP

欺骗可导

致目标主

机死机

C

53.以下哪个攻击步骤是IP

欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A.对被

冒充的

主机进

行拒绝

服务攻

击,使

其无法

对目标

主机进

行响应

B.与目标主机

进行会话,猜测

目标主机的序号

规则

C.冒充受信主

机向目标主机发

送数据包,欺骗

目标主机

D.向目标

主机发送

指令,进

行会话操

B

54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?

A.LandB.UDPFloodC.SmurfD.Teardr

op

D

55.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A.重放

攻击

B.Smurf攻击

C.字典攻击

D.中间人

攻击

D

56.域名注册信息可在哪里找到?

A.路由

B.DNS记录

C.whois

数据库

D.MIBs

C

57.网络管理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?

A.Diec

ast

B.Smurf

C.Batcast

D.CokeB

58.下面哪一项不是黑

客攻击在信息收集阶段

使用的工具或命令:

A.Nmap

B.Nslookup

C.LC

D.XscanC

59.下面关于软件测试的说法错误的是:

A.所谓

“黑盒

”测试

就是测

试过程

不测试

报告中

进行描

述,且

对外严

格保密

B.出于安全考

虑,在测试过程

中尽量不要使用

真实的生产数据

C.测试方案和

测试结果应当成

为软件开发项目

文档的主要部分

被妥善的保存

D.软件测

试不仅应

关注需要

的功能是

否可以被

实现,还

要注意是

否有不需

要的功能

被实现了

A

60.以下哪个不是SDL的思想之一:

A.SDL

是持续

改进的

过程,

通过持

续改进

和优化

以适用

各种安

全变化

追求

最优效

B.SDL

要将安全思想和

意识嵌入到软件

团队和企业文化

C.SDL

要实现安全的可

度量性

D.SDL

是对传统

软件开发

过程的重

要补充,

用于完善

传统软件

开发中的

不足

D

61.通过向被攻击者发送大量的ICMP

回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:

A.Land

攻击

B.Smurf攻击

C.PingofDeath

攻击

D.ICMPFl

ood

D

62.以下哪种方法不能有效提高WLAN

的安全性:

A.修改

默认的

服务区

标识符

(SSID

B.禁止SSID

广播

C.启用终端与A

P间的双向认证

D.启用无

线AP

的开放认

证模式

D

63.以下哪项是对抗ARP欺骗有效的手段?

A.使用

静态的A

RP缓存

B.在网络上阻

止ARP

报文的发送

C.安装杀毒软

件并更新到最新

的病毒库

D.使用Li

nux

系统提高

安全性

A

64.以下关于ISO/IEC27001

标准说法不正确的是:

A.本标

准可被

内部和

外部相

关方用

于一致

性评估

审核

的重点

就是组

织信息

安全的

现状,

对部属

的信息

安全控

制是好

的还是

坏的做

出评判

B.本标准采用

一种过程方法米

建立、实施、运

行、监视、评审

、保持和改进一

个组织的ISMS

C.目前国际标

准化组织推出的

四个管理体系标

准:

质量管理体

系,职业健康安

全管理体系、环

境管理体系、信

息安全管理体系

都采用了相同

的方法,即PDCA

模型

D.本标准

注重监视

和评审,

因为监视

和评审是

持续改进

的基础,

如果缺乏

对执行情

况和有效

性的测量

改进就

成了“无

的放矢”

A

65.下列哪一项安全控制措施不是用来检测XX的信息处理活动的:

A.设置

网络连

接时限

B.记录并分析

系统错误日志

C.记录并分析

用户和管理员操

作日志

D.启用时

钟同步

A

66.下列安全控制措施的分类中,哪个分类是正确的(P-

预防性的,D-

检测性的以及C-

纠正性的控制):

1.网络防火墙2.RAID

级别3

3.银行账单的监督复审

4.分配计算机用户标识

5.交易日志A.)P,P

C,D

andC

B.)D,C,C,D

andD

C.)P,C,D,P

andD

D.)P,D,

P,P,and

C

C

67.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?

A.风险

分析准

备的内

容是识

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 法语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1