CISP认证考试题库(含答案)

上传人:誓** 文档编号:128936126 上传时间:2020-04-22 格式:DOCX 页数:106 大小:93.75KB
返回 下载 相关 举报
CISP认证考试题库(含答案)_第1页
第1页 / 共106页
CISP认证考试题库(含答案)_第2页
第2页 / 共106页
CISP认证考试题库(含答案)_第3页
第3页 / 共106页
CISP认证考试题库(含答案)_第4页
第4页 / 共106页
CISP认证考试题库(含答案)_第5页
第5页 / 共106页
点击查看更多>>
资源描述

《CISP认证考试题库(含答案)》由会员分享,可在线阅读,更多相关《CISP认证考试题库(含答案)(106页珍藏版)》请在金锄头文库上搜索。

1、CISP认证考试题库(含答案)1. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? ( A )A 提高信息技术产品的国产化率B 保证信息安全资金投入C 加快信息安全人才培养D 重视信息安全应急处理工作2. 以下哪一项不是 GB/T20274 信息安全保障评估框架 给出的信息安全保障模型具备的特点 ? (C )A 强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B 强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C 以安全概念和关系为基础,将安全威胁和

2、风险控制措施作为信息系统安全保障的基础和核心D 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3. 以下关于信息系统安全保障是主观和客观的结合说法最准确的是: (B )A 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B 通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C 是一种通过客观证据向信息系统评估者提供主观信心的活动D 是主观和客观综合评估的结果4. 与 PDR 模型相比, P

3、2DR 模型多了哪一个环节? (D)A 防护B 检测C 反应D 策略5. 在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于 _ 。 ( C )A 明文B 密文C 密钥D 信道6. 通过对称密码算法进行安全消息传输的必要条件是: (B)A 在安全的传输信道上进行通信B 通讯双方通过某种方式,安全且秘密地共享密钥C 通讯双方使用不公开的加密算法D 通讯双方将传输的信息夹杂在无用信息中传输并提取7. 以下关于代替密码的说法正确的是: ( A )A 明文根据密钥被不同的密文字母代替B 明文字母不变,仅仅是位置根据密钥发生改变C 明文和密钥的每个 bit 异或D 明文根据密钥作移位8.A

4、ES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度? (A)A 64bitB 128bitC 192bitD 256bit9.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E ( K2 , M )然后用 K1 生成一个 MAC 为 C ( K1 , E ( K2 , M ), Alice 将密文和 MAC 发送给 Bob , Bob 用密钥 K1 和密文生成一个 MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文,这个过

5、程可以提供什么安全服务? (D)A 仅提供数字签名B 仅提供保密性C 仅提供不可否认性D 保密性和消息完整性10.PKI 在验证一个数字证书时需要查看 _ ,来确认该证书是否已经作废。 (D)A ARLB CSSC KMSD CRL11. 时间戳的引入主要是为了防止: (C)A 死锁B 丢失C 重放D 拥塞12. 以下对于安全套接层( SSL )的说法正确的是: ( C )A 主要是使用对称密钥体制和 X509 数字证书技术保护信息传输的机密性和完整性B 可以在网络层建立 VPNC 主要适用于点对点之间的信息传输,常用 WebServer 方式D 包含三个主要协议: AH 、 ESP 、 IK

6、E13. 按照 BLP 模型规则,以下哪种访问不能被授权: (D)A Bob 的安全级是(机密, NUC , EUR ),文件的安全级是(机密, NUC , EUR , AMC ), Bob 请求写该文件B Bob 的安全级是(机密, NUC , EUR ),文件的安全级是(机密, NUC ), Bob 请求读该文件C Alice 的安全级是(机密, NUC , EUR ),文件的安全级是(机密, NUC , US ), Alice 请求写该文件D Alice 的安全级是(机密, NUC , US ),文件的安全级是(机密, NUC , US ), Alice 请求读该文件14. 为了防止授权

7、用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( - )完整性原则? (C )A Bell-LaPadula 模型中的不允许向下写B Bell-LaPadula 模型中的不允许向上读C Biba 模型中的不允许向上写D Biba 模型中的不允许向下读15. 下面哪一个情景属于身份鉴别( Authentication )过程? ( A )A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝

8、后看到文档中的内容D 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中16. 下列对 Kerberos 协议特点描述不正确的是: ( A )A 协议采用单点登录技术,无法实现分布式网络环境下的认证B 协议与授权机制相结合,支持双向的身份认证C 只要用户拿到了 TGT 并且该 TGT 没有过期,就可以使用该 TGT 通过 TGS 完成到任一个服务器的认证而不必重新输入密码D AS 和 TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全17.TACACS+ 协议提供了下列哪一种访问控制机制? (

9、D)A 强制访问控制B 自主访问控制C 分布式访问控制D 集中式访问控制18. 令牌( Tokens ),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则? (B)A 多因素鉴别原则B 双因素鉴别原则C 强制性鉴别原则D 自主性鉴别原则19. 下列对密网功能描述不正确的是: (C )A 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C 可以进行攻击检测和实时报警D 可以对攻击活动进行监视、检测和分析20. 下列对审计系统基本组成描述正确的是: (D)A 审计系统一般包含三个部分:日志记录、日志分析和日志处理B

10、审计系统一般包含两个部分:日志记录和日志处理C 审计系统一般包含两个部分:日记记录和日志分析D 审计系统一般包含三个部分:日志记录、日志分析和日志报告21. 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用: (C )A 辅助辨识和分析未经授权的活动或攻击B 对与已建立的安全策略的一致性进行核查C 及时阻断违反安全策略的访问D 帮助发现需要改进的安全控制措施22.UDP 需要使用 _ 地址,来给相应的应用程序发送用户数据报。 ( A )A 端口B 应用程序C 因特网D 物理23. 下面对 WAPI 描述不正确的是: (D)A 安全机制由 WAI 和 WPI 两部分组成B

11、 WAI 实现对用户身份的鉴别C WPI 实现对传输的数据加密D WAI 实现对传输的数据加密24. 通常在设计 VLAN 时,以下哪一项不是 VLAN 的规划的方法 ? (D)A 基于交换机端口B 基于网络层协议C 基于 MAC 地址D 基于数字证书25. 某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户从 ISP (互联网络服务提供商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC 访问 Internet 互联网最好采取什么方法或技术: (B)A 花更多的钱向 ISP 申

12、请更多的 IP 地址B 在网络的出口路由器上做源 NATC 在网络的出口路由器上做目的 NATD 在网络的出口处增加一定数量的路由器26. 路由器的标准访问控制列表以什么作为判别条件 (B)A 数据包的大小B 数据包的源地址C 数据包的端口号D 数据包的目的地址27. 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: (D)A 不需要对原有的网络配置进行修改B 性能比较高C 防火墙本身不容易受到攻击D 易于在防火墙上实现 NAT28. 下面哪一项是对 IDS 的正确描述? (D)A 基于特征( Signature-based )的系统可以检测新的攻击类型B 基于特征( Si

13、gnature-based )的系统比基于行为( behavior-based )的系统产生更多的误报C 基于行为( behavior-based )的系统维护状态数据库来与数据包和攻击相匹配D 基于行为( behavior-based )的系统比基于特征( Signature-based )的系统有更高的误报29. 下列哪些选项不属于 NIDS 的常见技术? (C )A 协议分析B 零拷贝C SYNCookieD IP 碎片从重组30. 以下关于 Linux 超级权限的说明,不正确的是 (C )A 一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成B 普通用户

14、可以通过 su 和 sudo 来获得系统的超级权限C 对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行D root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限31.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属于 admin 组中 user 用户,以下哪个是该文件正确的模式表示? ( A )A rwxr-xr-x 3user admin 1024 Sep 1311:58 testB drwxr-xr-x 3user admin 1024 Sep 1311:58 testC rwxr-xr-x 3admin user 1024 Sep 1311:58 testD drwxr-xr-x 3admin user 1024 Sep 1311:58 test32.Windows 系统下,哪项不是有效进行共享安全的防护措施? ( A )A 使用 netshare127.0.0.1c$/delete 命令,删除系统中的 c$ 等管理共享,并重启系统B 确保所有的共享都有高强度的密码防护C 禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D 安装软

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 网络安全

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号