ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:31.70KB ,
资源ID:16634580      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16634580.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP最新试题v22Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CISP最新试题v22Word下载.docx

1、6Windows NT中的组策略适用于:A.SB.DC.OUD.S,D,OUD所谓组策略,就是基于组的策略。它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置,可以应用在S:站点;D:域;OU:组织单位7下面哪一个情景属于身份验证(Authentication)过程A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到

2、你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中信息安全体系身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。8下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞A.CobolB.FORTRANC.C/C+D.Java信息安全技术-安全编程C/C+是目前目前主流的语言,C中有边界定义不严格的问题,通常会造成缓冲溢出,缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。在 C 和 C+

3、 中,缓冲区通常是使用数组和诸如 malloc() 和 new 这样的内存分配例程来实现的。极其常见的缓冲区种类是简单的字符数组。 溢出 是指数据被添加到分配给该缓冲区的内存块之外,如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值。9以下哪一个是国家推荐标准?AGB/T 18020-1999应用级防火墙安全技术要求BSJ/T 30003-93 电子计算机机房施工验收规范CISO/IEC 15408-1999 信息技术安全性评估准则D. GA 243-2000 计算机病毒防治产品评级准则信息安全标准国家推荐标准为:GB/TXXXX-XXX10我国的标准分为几级? A3 B4 C5 D6

4、B分为四级:国家级,行业级,地方级,企业级11信息战的军人身份确认较常规战争的军人身份确认A难B. 易C. 难说D. 非常容易信息传输是通过网络的,而且网络是很复杂的,所以在信息战中都军人的身份很难确认。12国际联网备案的范围:A互联网接入服务单位B。互联网信息服务单位C。联网单位及网吧D。以上都是法律法规国际联系备案范围有:互联网接入服务单位,互联网信息服务单位,联网单位,网吧。13计算机刑事案件可由_受理A案发地市级公安机关公共信息网络安全监察部门案发地市级公安机关治安部门案发地当地县级(区、市)公安机关公共信息网络安全监察部门案发地当地公安派出所计算机法律法规计算机刑事案件属于网络范罪,

5、处理需要由案发地市级公安机关公共信息网络安全监察部门。14计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公共信息网络安全监察部门A.8小时B.48小时C.36小时D.24小时8小时内报告当地公安机关公共信息网络安全监察部门,15. 对计算机安全事故的原因的认定或确定由_作出A.人民法院B.公安机关C.发案单位D.以上都可以事故原因的认定由公安机关作出16对于计算机安全事故原因的认定和计算机案件的数据鉴定的描述,以下选项哪一个是错误的?A.是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验C.可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或计算机案件

6、的单位出具鉴定报告计算机安全事故原因的认定和计算机案件的数据鉴定,是一项专业性较强的技术工作,必须要时可进行相关的验证或侦查实验,鉴定报告由公安机关出。17当公司计算机网络受到攻击,进行现场保护应当1指定可靠人员看守2无特殊且十分必须原因禁止任何人员进出现场3应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4无特殊且十分必须原因禁止任何人员接触现场计算机A.1,2 B.1,2,3 C.2,3D.1,2,3,4信息安全管理-应用急响应中的现场保护方法当计算机网络受到攻击时我们必须有指定的公司可靠的人员看守,如果没有特别且士分必须原因禁止任何人员进出现场,保留相关的证据,采取

7、相关的措施对数据进行深度收集,无特殊且十分必须原因禁止任何人员接触现场计算机。18计算机信息系统发生安全事故和案件,应当将_报告当地公安机关公共信息网络安全监察部门报告单位、事故或案件的发生部门以及联系电话和联系人事故或案件的发生时间计算机信息系统所在地系统的主要应用用途和覆盖范围,以及事故或案件的基本情况A1,3B1,3,4C2,3,4D1,2,3,4信息安全管理-应急响应当出现计算机信息系统安全事件和案件时,将以下信息报告给当地网监处,包括:报告单位、事故或案件的发生部门以及联系电话和联系人,事故或案件的发生时间,计算机信息系统所在地,系统的主要应用用途和覆盖范围,以及事故或案件的基本情况

8、。19具有行政法律责任强制力的安全管理规定和安全制度包括安全事件(包括安全事故)报告制度安全等级保护制度安全专用产品销售许可证制度计算机维护人员考勤制度A1,2,3B2,3d.1计算机维护人员考勤制度是属于公司制度。孩子20黑客造成的主要安全隐患包括A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息黑客攻击的主要目的,破坏对方的系统,窃取他所需要的信息,在某些攻击会伪造某些信息达到欺骗的目的。1OSI七层中,哪一层具有流量控制和差错恢复功能:A.表示层B.会话层C.传输层D.网络层信息安全技术-网络通信安全在OSI七

9、层中,只有传输层具有流量控制和差错恢复功能。表示层:编码,加密,压缩,会话层:SQL 网络层路由选择和中继。22. NMAP是A.网络协议B.扫描工具C.防范工具D.攻击工具NMAP是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。23.1433端口漏洞是指:A.操作系统漏洞B.数据库漏洞C.输入法漏洞D.邮件漏洞信息安全攻防。1433端口,是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434

10、。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口,存在弱口令,可以用连接器直接连上,然后执行有危害的命令。. 计算机紧急应急小组的简称是A.CERTB.FIRSTC.SANAD.CEAT信息安全管理-应急响应CERT(Computer Emergency Response Team)是计算机网络安全应急小组的英文简称,是专门从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织的通称。例如:中国国家计算机网络应急技术处理协调中心(National Computer network Emergenc

11、y Response technical Team/Coordination Center of China, CNCERT. 能对计算机硬件破坏的病毒是指:A.CIHB.CODE REDC.维金D.熊猫烧香信息安全技术-计算机病毒CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。. 第一次出现HACKER这个词是在A.BELL实验室B.麻省理工AI实验室C.AT&T实验室D.BSD黑客攻防中对于黑客这一词的由来黑客最早始于20 世纪50年代,最早

12、的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。以下哪些行为属于威胁计算机网络安全的因素:A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是信息安全管理-风险评估风险评估中重要是识别脆弱性,威胁,及结果。威胁网络安全的因素主要不得是,操作员配置不当,进行截获、窃取、破译以获得重要机密信息,安装非正版软件会造成病毒的传播。2防毒系统在哪个阶段可以获得病毒入侵报告:A扩散预防阶段 B.快速

13、响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 信息安全技术-病毒应急响应的了解防病毒系统在评估与恢复阶段,经过分析会得到病毒入侵报告,包括病毒类型,传染方法,破坏程度等。.目前病毒的主流类型是什么:A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序信息安全技术-计算机病毒当前最流行的就是各种木马,如盗号,远控等,还有蠕虫,会在短时间内造成网络瘫痪。.李四发现机器中有不明进程,用防毒软件扫描报告删除失败,这时张三应该如何做:A.格式化硬盘 B.重启机器再扫描 C.下载相应清除工具进行清除D.重新安全操作系统当遇到不明进程并认定是病毒时,如果不会手工杀,就要在网络中搜索病毒相关信息,

14、用专用的杀毒工具进行清除。你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现:A.实时扫描选项 B.本地扫描选项C.安排扫描工作 D.服务管理器信息安全技术-计算机防毒防御中对于杀毒软件使用的方法如果想每天自动病毒扫描工作,可以在杀毒软件中手工安排扫描工作。安全员日常工作包括: A. 保障本单位杀毒服务器的正常运行B. 保障一机两用监控端的正常运行C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是信息安全管理安全员在日常工作要做到:保障本单位杀毒服务器的正常运行,定时整理本单位IP,并将IP地址变更及时上报,保障一机两用临近端正常运行。数字签名是

15、使用:A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名信息安全技术-密码学数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。签名用自己的私钥进行加密。.下列哪种方式可以解决网络安全四要素: A.防火墙 B.入侵检测 C.访问控制 D.PKI基础设施信息安全技术-密码学PKI(Public Key Infrastructure ) 即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密

16、码服务及所必需的密钥和证书管理体系,可以解决网络安全四要素。. PKI基于以下哪种方式保证网络通讯安全:A.公开密钥加密算法 B.对称加密算法C.加密设备 D.其它信息安全技术-密码学中对的理解保证网络通讯安全,PKI主要是用公开密钥加密算法。.下列对子网系统的防火墙的描述错误的是 :A 控制对系统的访问 B集中的安全管理 C增强的保密性 D防止内部和外部的威胁信息安全技术-防火墙知识点的理解防火墙防止外部的威胁.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操

17、作受到严重影响,DNS和IIS服务遭到非法拒绝等。A高波变种3T B冲击波 C震荡波 D尼姆达病毒冲击波病毒会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统: DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x或更高版本 A.、 B.、 C.、 D.、安全标准中对于分级的了解,及对于操作系统安全级别的掌握下面没有利用

18、猜测密码口令方式进行传播的病毒是:B迅猛姆马 D口令蠕虫信息安全技术-计算机病毒中对于病毒种类的了解。震荡波病毒在本地开辟后门。监听TCP 5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等在北京市公安局病毒应急工作预案中,

19、当威胁性大、极易传播的病毒在公安网上爆发时,局属各单位应:A从安全主页上立即升级病毒特征码、下载补丁和专杀工具,并在24小时内组织安全员立即开展查杀病毒工作B在主页上作病毒紧急通知弹出窗口,提供补丁和专杀工具下载的地址、病毒特征码版本、手工清除病毒方法等病毒处理信息C设有24小时值班电话D以上均是信息安全管理病毒应急响应以上三项是在北京市公安局病毒应急工作预案中的规定 .下面哪一种加密算法属于对称加密算法:A. RSA B. DSA C. DES D. RAS 对称加密算法有:AES,DES,3DES,IDEA等42. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方

20、式称为 A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段43. 特洛伊木马攻击的威胁类型属于 :A. 授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁 特别伊木马的理解特别伊马攻击的威胁类型为植入威胁。44. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 :A. 常规加密系统 B. 单密钥加密系统 C. 公钥加密系统 D. 对称加密系统 信息安全技术-密码学中对于密码系统的理解。公解加密系统。采用公

21、钥和私钥进行加密及数字签名等,从其中一个密钥很难推出另一个密钥。45. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:A. 数字签名技术 B. 消息认证技术 C. 数据加密技术 D. 身份认证技术 信息安全技术-密码学中对于数字签名应用的了解。数字签名可以防止抵赖。46 在电子商务应用中,下面哪一种说法是错误的:A. 证书上具有证书授权中心的数字签名 B. 证书上列有证书拥有者的基本信息 C. 证书上列有证书拥有者的公开密钥 D. 证书上列有证书拥有者的秘密密钥 信息安全技术-密码学中对于的理解。证书有授权中心的

22、数字签名,及拥胡者的基本信息,及拥有者的公开密钥。不会有私钥。47. 电子商务安全要求的四个方面是 :A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C. 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D. 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 电子商务安全要求电子商务安全四要求为:传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性48. 关于防火墙的功能,以下哪一种描述是错误的:A. 防火墙可以检查进出内部网的通信量 B. 防火墙可以使用应用网关技术在

23、应用层上建立协议过滤和转发功能 C. 防火墙可以使用过滤技术在网络层对数据包进行选择 D. 防火墙可以阻止来自内部的威胁和攻击 信息安全技术-防火墙应用防火墙定义中,防火墙能阻止外部的威胁和攻击,不能阻止内部的威胁和攻击。49. 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 :A. 相应的数字证书授权机构索取该数字标识的有关信息 B. 发件人索取该数字标识的有关信息 C. 发件人的上级主管部门索取该数字标识的有关信息 D. 发件人使用的ISP索取该数字标识的有关信息信息安全技术-密码中的。邮件签名册的验证,OUTLOOK EXPRESS会向相应的数字证

24、书授权机构索取该数字标识的有关信息。50. 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?A. 物理隔离 B. 时间隔离 C. 分层隔离 D. 密码隔离 操作系统安全保障措施之一是三种隔离:物理,时间,密码。51. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?I.保密性(Confidentiality) II.完整性(Integrity. III.可用性(Availability. IV.可控性(Controllability.A. I、II和IV B. I、II和III C. II、III和IV D. 都是计算机病毒安全就是保证:保密性,完整性,可用性,可控性52.关于禁止一机两用不正确的说法是:A不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D不准将公安信息网直接连入

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1