cisp试题700道带答案.docx

上传人:b****1 文档编号:296394 上传时间:2022-10-08 格式:DOCX 页数:126 大小:43.53KB
下载 相关 举报
cisp试题700道带答案.docx_第1页
第1页 / 共126页
cisp试题700道带答案.docx_第2页
第2页 / 共126页
cisp试题700道带答案.docx_第3页
第3页 / 共126页
cisp试题700道带答案.docx_第4页
第4页 / 共126页
cisp试题700道带答案.docx_第5页
第5页 / 共126页
点击查看更多>>
下载资源
资源描述

cisp试题700道带答案.docx

《cisp试题700道带答案.docx》由会员分享,可在线阅读,更多相关《cisp试题700道带答案.docx(126页珍藏版)》请在冰豆网上搜索。

cisp试题700道带答案.docx

cisp试题700道带答案

题目内容选项A选项B选项C选项D答

1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高

信息技

术产品

的国产

化率

B.保证信息安

全资金投入

C.加快信息安

全人才培养

D.重视信

息安全应

急处理工

A

2.以下哪一项不是《GB/T20274

信息安全保障评估框架》给出的信息安全保障模型具备的特点?

A.强调

信息系

统安全

保障持

续发展

的动态

性,即

强调信

息系统

安全保

障应贯

穿于整

个信息

系统生

命周期

的全过

B.强调信息系

统安全保障的概

念,通过综合技

术、管理、工程

和人员的安全保

障要求来实施和

实现信息系统的

安全保障目标

C.以安全概念

和关系为基础,

将安全威胁和风

险控制措施作为

信息系统安全保

障的基础和核心

D.通过以

风险和策

略为基础

在整个

信息系统

的生命周

期中实施

技术、管

理、工程

和人员保

障要素,

从而使信

息系统安

全保障实

现信息安

全的安全

特征

C

3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:

A.信息

系统安

全保障

不仅涉

及安全

技术,

还应综

合考虑

安全管

理、安

全工程

和人员

安全等

以全

面保障

信息系

统安全

B.通过技术、

管理、工程和人

员方面客观地评

估安全保障措施

向信息系统的

所有者提供其现

有安全保障工作

是否满足其安全

保障目标的信心

C.是一种通过

客观证据向信息

系统评估者提供

主观信心的活动

D.是主观

和客观综

合评估的

结果

B

4.与PDR

模型相比,P2DR

模型多了哪一个环节?

A.防护

B.检测

C.反应

D.策略D

5.在密码学的Kerchhof

f

假设中,密码系统的安

全性仅依赖于_______

A.明文

B.密文

C.密钥

D.信道C

6.通过对称密码算法进行安全消息传输的必要条件是:

A.在安

全的传

输信道

上进行

通信

B.通讯双方通

过某种方式,安

全且秘密地共享

密钥

C.通讯双方使

用不公开的加密

算法

D.通讯双

方将传输

的信息夹

杂在无用

信息中传

输并提取

B

7.以下关于代替密码的说法正确的是:

A.明文

根据密

钥被不

同的密

文字母

代替

B.明文字母不

变,仅仅是位置

根据密钥发生改

C.明文和密钥

的每个bit异或

D.明文根

据密钥作

移位

A

8.AES

在抵抗差分密码分析及线性密码分析的能力比DES

更有效,已经替代DES成为新的数据加密标准。

其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A.64bi

t

B.128bit

C.192bit

D.256bitA

9.Alice有一个消息M通过密钥K2

生成一个密文E(K2,M)然后用K1

生成一个MAC

为C(K1,E(K2,M)),Alice

将密文和MAC

发送给Bob,Bob

用密钥K1

和密文生成一个MAC并和Alice的MAC

比较,假如相同再用K2解密Alice

发送的密文,这个过程可以提供什么安全服务?

A.仅提

供数字

签名

B.仅提供保密

C.仅提供不可

否认性

D.保密性

和消息完

整性

D

10.PKI

在验证一个数字证书时

需要查看_______,来

确认该证书是否已经作

废。

A.ARL

B.CSS

C.KMS

D.CRLD

11.时间戳的引入主要

是为了防止:

A.死锁

B.丢失

C.重放

D.拥塞C

12.以下对于安全套接层(SSL)的说法正确的是:

A.主要

是使用

对称密

钥体制

和X509

数字证

书技术

保护信

息传输

B.可以在网络

层建立VPN

C.主要适用于

点对点之间的信

息传输,常用We

bServer方式

D.包含三

个主要协

议:

AH、E

SP、IKE

C

的机密性和完整性

13.按照BLP

模型规则,以下哪种访问不能被授权:

A.Bob

的安全

级是(

机密,{

NUC,EU

R}),

文件的

安全级

是(机

密,{NU

C,EUR

AMC}

),Bob

请求写

该文件

B.Bob

的安全级是(机

密,{NUC,EUR}

),文件的安全

级是(机密,{N

UC}),Bob

请求读该文件

C.Alice

的安全级是(机

密,{NUC,EUR}

),文件的安全

级是(机密,{N

UC,US}),Ali

ce请求写该文件

D.Alice

的安全级

是(机密

{NUC,U

S}),文

件的安全

级是(机

密,{NUC

US}),

Alice

请求读该

文件

C

14.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-

)完整性原则?

A.Bell

-

LaPadul

a

模型中

的不允

许向下

B.Bell-

LaPadula

模型中的不允许

向上读

C.Biba

模型中的不允许

向上写

D.Biba

模型中的

不允许向

下读

C

15.下面哪一个情景属于身份鉴别(Authentication)过程?

A.用户

依照系

统提示

输入用

户名和

口令

B.用户在网络

上共享了自己编

写的一份Office

文档,并设定哪

些用户可以阅读

哪些用户可以

修改

C.用户使用加

密软件对自己编

写的Office

文档进行加密,

以阻止其他人得

到这份拷贝后看

到文档中的内容

D.某个人

尝试登陆

到你的计

算机中,

但是口令

输入的不

对,系统

提示口令

错误,并

将这次失

败的登陆

过程纪录

在系统日

志中

A

16.下列对Kerberos协议特点描述不正确的是:

A.协议

采用单

点登录

技术,

无法实

现分布

式网络

环境下

的认证

B.协议与授权

机制相结合,支

持双向的身份认

C.只要用户拿

到了TGT

并且该TGT

没有过期,就可

以使用该TGT

通过TGS

完成到任一个服

务器的认证而不

必重新输入密码

D.AS

和TGS

是集中式

管理,容

易形成瓶

颈,系统

的性能和

安全也严

重依赖于A

S和TGS

的性能和

安全

A

17.TACACS+协议提供了下列哪一种访问控制机制?

A.强制

访问控

B.自主访问控

C.分布式访问

控制

D.集中式

访问控制

D

18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A.多因

素鉴别

原则

B.双因素鉴别

原则

C.强制性鉴别

原则

D.自主性

鉴别原则

B

19.下列对密网功能描述不正确的是:

A.可以

吸引或

转移攻

击者的

注意力

延缓

他们对

真正目

标的攻

B.吸引入侵者

来嗅探、攻击,

同时不被觉察地

将入侵者的活动

记录下来

C.可以进行攻

击检测和实时报

D.可以对

攻击活动

进行监视

、检测和

分析

C

20.下列对审计系统基本组成描述正确的是:

A.审计

系统一

般包含

三个部

分:

志记录

、日志

分析和

日志处

B.审计系统一

般包含两个部分

:

日志记录和日

志处理

C.审计系统一

般包含两个部分

:

日记记录和日

志分析

D.审计系

统一般包

含三个部

分:

日志

记录、日

志分析和

日志报告

D

21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:

A.辅助

辨识和

分析未

经授权

的活动

或攻击

B.对与已建立

的安全策略的一

致性进行核查

C.及时阻断违

反安全策略的访

D.帮助发

现需要改

进的安全

控制措施

C

22.UDP

需要使用_______地址

来给相应的应用程序

发送用户数据报。

A.端口

B.应用程序

C.因特网

D.物理A

23.下面对WAPI描述不正确的是:

A.安全

机制由W

AI

和WPI

两部分

组成

B.WAI

实现对用户身份

的鉴别

C.WPI

实现对传输的数

据加密

D.WAI

实现对传

输的数据

加密

D

24.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?

A.基于

交换机

端口

B.基于网络层

协议

C.基于MAC

地址

D.基于数

字证书

D

25.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC

但此客户从ISP(互联网络服务提供商)里只获得了16

个公有的IPv4

地址,最多也只有16台PC

可以访问互联网,要想让全部200台终端PC访问Internet

互联网最好采取什么方法或技术:

A.花更

多的钱

向ISP

申请更

多的IP

地址

B.在网络的出

口路由器上做源

NAT

C.在网络的出

口路由器上做目

的NAT

D.在网络

的出口处

增加一定

数量的路

由器

B

26.路由器的标准访问控制列表以什么作为判别条件A.数据

包的大

B.数据包的源

地址

C.数据包的端

口号

D.数据包

的目的地

B

27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A.不需

要对原

有的网

络配置

进行修

B.性能比较高

C.防火墙本身

不容易受到攻击

D.易于在

防火墙上

实现NAT

D

28.下面哪一项是对IDS的正确描述?

A.基于

特征(S

ignatur

e-

based)

的系统

可以检

测新的

攻击类

B.基于特征(S

ignature-

based)的系统

比基于行为(be

havior-

based)的系统

产生更多的误报

C.基于行为(b

ehavior-

based)的系统

维护状态数据库

来与数据包和攻

击相匹配

D.基于行

为(behav

ior-

based)的

系统比基

于特征(S

ignature-

based)的

系统有更

高的误报

D

29.下列哪些选项不属于NIDS的常见技术?

A.协议

分析

B.零拷贝

C.SYNCookie

D.IP

碎片从重

C

30.以下关于Linux

超级权限的说明,不正确的是A.一般

情况下

为了

系统安

全,对

于一般

常规级

别的应

用,不

需要roo

t

用户来

操作完

B.普通用户可

以通过su

和sudo

来获得系统的超

级权限

C.对系统日志

的管理,添加和

删除用户等管理

工作,必须以ro

ot

用户登录才能进

D.root

是系统的

超级用户

无论是

否为文件

和程序的

所有者都

具有访问

权限

C

31.Linux

系统对文件的权限是以模式位的形式来表示,对于文件名为test

的一个文件,属于admin组中user

用户,以下哪个是该文件正确的模式表示?

A.rwxr

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1