CISO官方模拟题一

上传人:cl****1 文档编号:411513598 上传时间:2023-10-02 格式:DOCX 页数:18 大小:92.32KB
返回 下载 相关 举报
CISO官方模拟题一_第1页
第1页 / 共18页
CISO官方模拟题一_第2页
第2页 / 共18页
CISO官方模拟题一_第3页
第3页 / 共18页
CISO官方模拟题一_第4页
第4页 / 共18页
CISO官方模拟题一_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《CISO官方模拟题一》由会员分享,可在线阅读,更多相关《CISO官方模拟题一(18页珍藏版)》请在金锄头文库上搜索。

1、CISO 模拟题一一、单选题。(共 100题,共 100分,每题1 分)1. 以下关于安全套接层协议(Secure Sockets Layer,SSL)说法错误的是:a、SSL 协议位于 TCP/IP 协议层和应用协议之间b、SSL协议广泛应用于web浏览器与服务器之间的身份认证和加密数据传输c、SSL是一种可靠的端到端的安全服务协议d、SSL是设计用来保护操作系统的最佳答案是:d2. 部署互联网协议安全虚拟专用网( Internet Protocol Security Virtual Private Net work, IPsec VPN)时,以下说法正确的是:a、配置MD5安全算法可以提供

2、可靠地数据加密b、配置AES算法可以提供可靠的数据完整性验证c、部署Ipsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication, SA)资源的消耗d、报文验证头协议(Authentication Header, AH)可以提供数据机密性最佳答案是:c3. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问 的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种:a、强制访问控制b、基于角色的访问控制 c、自主访问控制d、基于任务的访问控制最佳答

3、案是:c4. 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比, 关于此种鉴别技术说法不正确的是:a、所选择的特征(指纹)便于收集、测量和比较b、每个人所拥有的指纹都是独一无二的c、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题d、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成最佳答案是:c5. 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡 + 短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?a、实体“所知”以及实体“所有”的鉴别方法b、实体“所有”以及实体“特征”的鉴别方法c、实体“所知”以及实体“特

4、征”的鉴别方法d、实体“所有”以及实体“行为”的鉴别方法最佳答案是:a6. 以下场景描述了基于角色的访问控制模型(Role-based Access Control. RBAC):根据组 织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不 同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:a、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访 问请求将被拒绝b、业务系统中的岗位职位或者分工,可对应RBAC模型中的角色c、通过角色,可实现对信息资源访问的控制d、RBAC模型不能实现多级安全中的访问控制最佳

5、答案是:d7. 关于 Kerberos 认证协议,以下说法错误的是:a、只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期, 就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入 密码b、认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和 安全也严重依赖于AS和TGS的性能和安全c、该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段, 仅支持服务器对用户的单向认证d、该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂 最佳答案是:c&传输控制协议(TC

6、P)是传输层协议,以下关于TCP协议的说法,哪个是正确的?a、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因 此具有广泛的用途b、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确 的主机c、TCP协议具有流量控制数据校验超时重发接收确认等机制,因此TCP协议能完全替 代IP协议d、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低 最佳答案是:d9. S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,每个分支机构都 有一台服务器.100个左右用户终端,通过专网进行互联互通。公司招标的网

7、络设计方案中, 四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计 最合理的一个:a、总部使用服务器用户终端统一作用10.0.1.X.各分支机构服务器和用户终端使用 192.168.2.X192.168.20.Xb、总部使用服务器使用10.0.1.111.用户终端使用10.0.1.12212,分支机构IP地址随 意确定即可c、总部服务器使用10.0.1.X.用户终端根据部门划分使用10.0.2.X.每个分支机构分配两 个A类地址段,一个用做服务器地址段.另外一个做用户终端地址段d、因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需 特别

8、规划,各机构自行决定即可最佳答案是:c10. 以下关于WIndows系统账号存储管理机制SAM(Security Accounts Manager)的说法哪 个是正确的:a、存储在注册中的账号数据是管理员组用户都可以访问,具有较高的安全性b、存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性c、存续在册表中的账号数据任何用户都可以直接访问,灵活方便d、存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性 最佳答案是:d11. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对 抗口令暴力破解。他设置了以下账户锁定

9、策略如下:复位账户锁定计数器5分钟, 账户锁定时间10分钟,账户锁定阀值 3 次无效登录,以下关于以上策略设置后的说法哪个是正确的:a 、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被 锁住b、如果正常用户不小心输错了 3次密码,那么该用户就会被锁定10分钟,10分钟内即使 输入正确的密码,也无法登录系统c、如果正常用户不小心连续输入错误密码3次,那么该用户账号就被锁定5分钟,5分钟 内即使提交了正确的密码也无法登录系统d、攻击者在进行口令破解时,只要连续输错3次密码,该用户就被锁定10分钟,而正常 用户登录不受影响最佳答案是:b12. 关于数据库恢复技术,下列说

10、法不正确的是:a、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数 据被破坏时,可以利用冗余数据来进行修复b、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起 来,是数据库恢复中采用的基本技术c、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障 恢复,并协助后备副本进行介质故障恢复d、计算机系统发生故障导致数据未储存到固定存储器上,利用日志文件中故障发生的数据 值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交最佳答案是:d13. 安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全

11、必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设 置不利于提高运行环境安全?a、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞b、为了方便进行数据备份,安装Windows操作系统时只使用一个分区所有数据和操作系统 都存放在 C 盘c、操作系统上部署防病毒软件,以对抗病毒的威胁d、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能 最佳答案是:b14. 应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略, 以下不属于数据库防护策略的是?a、安装最新的数据库软件安全补丁

12、b、对存储的敏感数据进行安全加密c、不使用管理员权限直接连接数据库系统d、定期对数据库服务器进行重启以确保数据库运行良好 最佳答案是:d15. 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全, 以下关于数据库常用的安全策略理解不正确的是:a、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使 得这些信息恰好能够完成用户的工作b、最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数 据库中的信息c、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需 要选择最小粒度d 、按内容存取控制策略,不同

13、权限的用户访问数据库的不同部分最佳答案是:b16. 安全专家在对某网站进行安全部署时,调整了 Apache的运行权限,从root权限降低为nobody 用户,以下操作的主要目的是:a、为了提高Apache软件运行效率b、为了提高Apache软件的可靠性c、为了避免攻击者通过Apache获得root权限d、为了减少Apache上存在的漏洞最佳答案是:c17. 数据在进行传输前,需要由协议栈自上而下对数据进行封装, TCPIP 协议中,数据封 装的顺序是:a、传输层、网络接口层、互联网络层b、传输层、互联网络层、网络接口层c、互联网络层、传输层、网络接口层d、互联网络层、网络接口层、传输层最佳答案

14、是:b18. 某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD 文档,厂商在进行系统设计时使用了 FTP 来对公文进行分发,以下说法不正确的是a、FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密 码,从而威胁 OA 系统b、FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解c、FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题d、FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全最佳答案是:c19. 以下关于 SMTP 和 POP3 协议的说法哪个是错误的:a、SMTP和P

15、OP3协议是一种基于ASCII编码的请求/响应模式的协议b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题d、SMTP 和 POP3 协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:a20. 某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让 攻击者修改主页内容,该公司应当购买并部署下面哪个设备()a、负载均衡设备 b、网页防篡改系统c、网络防病毒系统d、网络审计系统最佳答案是:b21. 小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第 二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款 后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描 述,由此可以推断的是()a、小陈在电器城登记个人信息时,应当使用加密手段b、小陈遭受了钓鱼攻击,钱被骗走了c、小陈的计算机中了木马,被远程控制d、小陈购买的凌波微步是智能凌波微步,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号