ImageVerifierCode 换一换
格式:DOCX , 页数:135 ,大小:47.28KB ,
资源ID:27246774      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27246774.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(cisp试题700道带答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

cisp试题700道带答案.docx

1、cisp试题700道带答案题目内容选项A选项B选项C选项D答案1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作A2.以下哪一项不是GB /T20274信息安全保障评估框架给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁

2、和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征C3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果B4.与PDR模型相比,P2DR模型多了

3、哪一个环节?A.防护B.检测C.反应D.策略D5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_。A.明文B.密文C.密钥D.信道C6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取B7.以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit 异或D.明文根据密钥作移位A8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替

4、代DES 成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?A.64bitB.128bitC.192bitD.256bit A9.Alice 有一个消息M 通过密钥K2生成一个密文E(K2,M )然后用K1生成一个MAC为C(K1,E(K2,M) ),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice 的MAC比较,假如相同再用K2 解密Alice发送的密文,这个过程可以提供什么安全服务?A.仅提供数字签名B.仅提供保密性C.仅提供不可否认性D.保密性和消息完整性D10.PKI在验证一个数字证书时需要查看_,来确认

5、该证书是否已经作废。A.ARLB.CSSC.KMSD.CRL D11.时间戳的引入主要是为了防止:A.死锁B.丢失C.重放D.拥塞C12.以下对于安全套接层(SSL)的说法正确的是:A.主要是使用对称密钥体制和X509数字证书技术保护信息传输B.可以在网络层建立VPNC.主要适用于点对点之间的信息传输,常用WebServer 方式D.包含三个主要协议:AH、ESP、IKEC的机密性和完整性13.按照BLP模型规则,以下哪种访问不能被授权:A.Bob的安全级是(机密,NUC,EUR),文件的安全级是(机密,NUC,EUR,AMC),Bob请求写该文件B.Bob的安全级是(机密,NUC,EUR),

6、文件的安全级是(机密,NUC),Bob请求读该文件C.Alice的安全级是(机密,NUC,EUR),文件的安全级是(机密,NUC,US),Alice请求写该文件D.Alice的安全级是(机密,NUC,US),文件的安全级是(机密,NUC,US),Alice请求读该文件C14.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读C15.下面哪一个情景属于身份鉴别(Authe

7、nti cation)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中A16.下列对Kerberos 协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完

8、成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS 和TGS的性能和安全A17.TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制D18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则B19.下列对密网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻

9、击检测和实时报警D.可以对攻击活动进行监视、检测和分析C20.下列对审计系统基本组成描述正确的是:A.审计系统一般包含三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日记记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告D21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施C22.UDP需要使用_地址,来给相应的应用程序发送用户数据报。A

10、.端口B.应用程序C.因特网D.物理A23.下面对WAPI 描述不正确的是:A.安全机制由WAI和WPI两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密D24.通常在设计VLAN 时,以下哪一项不是VL AN 的规划的方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书D25.某个客户的网络现在可以正常访问Intern et 互联网,共有200 台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16 台PC可以访问互联网,要想让全部200 台终端PC 访问Internet互联

11、网最好采取什么方法或技术:A.花更多的钱向ISP申请更多的IP地址B.在网络的出口路由器上做源NATC.在网络的出口路由器上做目的NATD.在网络的出口处增加一定数量的路由器B26.路由器的标准访问控制列表以什么作为判别条件A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址B27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NATD28.下面哪一项是对IDS 的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特

12、征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报D29.下列哪些选项不属于NIDS 的常见技术?A.协议分析B.零拷贝C.SYNCookieD.IP碎片从重组C30.以下关于Linux超级权限的说明,不正确的是A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B.普通用户可以通过su和sudo来获得系统的超级权限

13、C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限C31.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admi n 组中user用户,以下哪个是该文件正确的模式表示?A.rwxr-xr-x3useradmin1024Sep1311:58testB.drwxr-xr-x3user admin1024 Sep1311:58 testC.rwxr-xr-x3admin user1024 Sep1311:58 testD.drwxr-xr-x3adminuser

14、 1024Sep1311:58testB32.Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接A33.以下对Windows账号的描述,正确的是:A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B.Windows系统是采用用户名来标识用户对文件或文件夹的权限C.Windows系统默认会生成adminis

15、trator和guest两个账号,两个账号都不允许改名和删除D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除A34.以下对Windows系统的服务描述,正确的是:A.Windows服务必须是一个独立的可执行程序B.Windows服务的运行不需要用户的交互登陆C.Windows服务都是随系统启动而启动,无需用户进行干预D.Windows服务都需要用户进行登陆后,以登录用户的权限进行启动B35.以下哪一项不是IIS 服务器支持的访问控制过渡类型?A.网络地址访问控制B.Web服务器许可C.NTFS 许可D.异常行为过滤D36.为了实现数据库的完

16、整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制C37.在数据库安全性控制中,授权的数据对象_,授权子系统就越灵活?A.粒度越小B.约束越细致C.范围越大D.约束范围大A38.下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量A39.专门负责数据库管理和维护的计算机软件系统称为:A.SQL-MSB.INFERENCECONTROLC.DBMSD.TRIGGER-MSC40.电子

17、邮件客户端通常需要用_协议来发送邮件。A.仅SMTPB.仅POPC.SMTP 和POPD.以上都不正确A41.ApacheWeb服务器的配置文件一般位于/usr/local/apach e/conf目录,其中用来控制用户访问Apache目录的配置文件是:A.httpd.confB.srm.confC.access.confD.inetd.confA42.为了增强电子邮件的安全性,人们经常使用PGP,它是:A.一种基于RSA的邮件加密软件B.一种基于白名单的反垃圾邮件软件C.基于SSL和VPN 技术D.安全的电子邮箱A43.恶意代码采用加密技术的目的是:A.加密技术是恶意代码自身保护的重要机制B

18、.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确A44.恶意代码反跟踪技术描述正确的是:A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被清除D.以上都不正确A45.下列关于计算机病毒感染能力的说法不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码C46.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入D47

19、.完整性检查和控制的防范对象是_ ,防止它们进入数据库。A.不合语义的数据,不正确的数据B.非法用户C.非法操作D.非法授权A48.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:A.提高性能,应用程序不用重复编译此过程B.降低用户查询数量,减轻网络拥塞C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D.可以控制用户使用存储过程的权限,以增强数据库的安全性B49.下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库

20、操作A50.以下工作哪个不是计算机取证准备阶段的工作A.获得授权B.准备工具C.介质准备D.保护数据D51.以下哪个问题不是导致DNS欺骗的原因之一?A.DNS是一个分布式的系统B.为提高效率,DNS查询信息在系统中会缓存C.DNS协议传输没有经过加密的数据D.DNS协议是缺乏严格的认证A52.以下哪个是ARP欺骗攻击可能导致的后果?A.ARP欺骗可直接获得目标主机的控制权B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C.ARP欺骗可导致目标主机无法访问网络D.ARP欺骗可导致目标主机死机C53.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A.对被冒充的主机进行

21、拒绝服务攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作B54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A.Land B.UDPFlood C.Smurf D.TeardropD55.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A.重放攻击B.Smurf 攻击C.字典攻击D.中间人攻击D56.域名注册信息可在哪里找到?A.路由表B.DNS 记录C.whois数据库D.MIBs库C57.网络管理员定义“n o ip

22、directed broadcast”以减轻下面哪种攻击?A.DiecastB.SmurfC.BatcastD.Coke B58.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:A.NmapB.NslookupC.LCD.Xscan C59.下面关于软件测试的说法错误的是:A.所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了A60.以下哪个不是SDL 的思想之一:A.S

23、DL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足D61.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A.Land攻击B.Smurf 攻击C.PingofDeath攻击D.ICMPFloodD62.以下哪种方法不能有效提高WLAN的安全性:A.修改默认的服务区标识符(SSID)B.禁止SSID广播C.启用终端与AP 间的双向认证D.启

24、用无线AP的开放认证模式D63.以下哪项是对抗ARP 欺骗有效的手段?A.使用静态的ARP 缓存B.在网络上阻止ARP报文的发送C.安装杀毒软件并更新到最新的病毒库D.使用Linux系统提高安全性A64.以下关于ISO/IEC27 001标准说法不正确的是:A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部属的信息安全控制是好的还是坏的做出评判B.本标准采用一种过程方法米建立、实施、运行、监视、评审、保持和改进一个组织的ISMSC.目前国际标准化组织推出的四个管理体系标准:质量管理体系,职业健康安全管理体系、环境管理体系、信息安全管理体系,都采用了相同的方法,

25、即PDCA模型D.本标准注重监视和评审,因为监视和评审是持续改进的基础,如果缺乏对执行情况和有效性的测量,改进就成了“无的放矢”A65.下列哪一项安全控制措施不是用来检测XX的信息处理活动的:A.设置网络连接时限B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步A66.下列安全控制措施的分类中,哪个分类是正确的(P-预防性的,D-检测性的以及C-纠正性的控制):1.网络防火墙 2.RAID级别33.银行账单的监督复审4.分配计算机用户标识5.交易日志A.)P,P,C,D,andCB.)D,C,C,D,andDC.)P,C,D,P,andDD.)P,D,P,P,andCC67.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?A.风险分析准备的内容是识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1