cisp培训模拟题

上传人:夏** 文档编号:499387796 上传时间:2022-10-09 格式:DOC 页数:10 大小:72.50KB
返回 下载 相关 举报
cisp培训模拟题_第1页
第1页 / 共10页
cisp培训模拟题_第2页
第2页 / 共10页
cisp培训模拟题_第3页
第3页 / 共10页
cisp培训模拟题_第4页
第4页 / 共10页
cisp培训模拟题_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《cisp培训模拟题》由会员分享,可在线阅读,更多相关《cisp培训模拟题(10页珍藏版)》请在金锄头文库上搜索。

1、 CISP培训模拟考试(二)姓名: 单位: 1FTP使用哪个TCP端口?AA21B.23C.110D.532.TACACS(TerminalAccessControllerAccess-ControlSystem,终端访问控制访问控制系统)使用哪个端口?DATCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP(LightweightDirectoryAccessProtocol,轻量目录访问协议)使用哪个端口?DATCP 139B.TCP 119C.UDP 139D.UDP 3894FINGER(查询用户情况的实用程序)服务使用哪个TCP端口?CA69B.119C.79D.

2、705DNS (域名系统)查询(queries)工具中的DNS服务使用哪个端口?AAUDP 53B.TCP 23C.UDP 23D.TCP 536在零传输(Zone transfers)中DNS服务使用哪个端口?AATCP 53B. UDP 53C.UDP 23D. TCP 237哪个端口被设计用作开始一个SNMP Trap?CATCP 161B. UDP 161C.UDP 162D. TCP 1698在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?DASYN,SYN/ACK,ACKBPassive Open,Active Open,ACK,ACKCSYN,ACK/SYN,ACKD

3、Active Open /Passive Open,ACK,ACK9TCP/IP的通信过程是?DASYN/ACK,BSYN/ACK,CSYN,10TCP握手中,缩写RST指的是什么?AAResetBResponseCReply StateDRest11191.64.12.22是哪类地址?BAA类BB类CC类DD类12255.0.0.0是哪类网址的默认MASK?AAA类BB类CC类DD类13255.255.255.0是哪类网址的默认MASK?CAA类BB类CC类DD类14OSI模型中哪一层最难进行安全防护?CA网络层B传输层C应用层D表示层15Rlogin在哪个TCP端口运行?BA114B513

4、C212D27116以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?AAISO/IEC 7498-2BBS 7799C通用评估准则DIATF17SSH的用户鉴别组件运行在OSI的哪一层?AA传输层B网络层C会话层D物理层18Ethernet MAC地址是多少位?DA36位B32位C24位D48位19Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?BASSLBSETCPPTPD三重DES20互联网的管理是?CA集中式的B半集中式的C分布式的D半分布式的21互联网目前主要使用以下哪个协议?CASNABDECnetCTCP/IPDMAP22以下哪个是被动攻击的例

5、子?AA通信量分析B消息修改C消息延迟D消息删减23以下哪个不属于防火墙典型的组件或者功能?DA协议过滤B应用网关C扩展的日志容量D数据包路由24挑选密码算法最重要应该考虑?CA安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP(基于RSA的邮件加密软件)和PEM(使用多种加密算法加密邮件)说法不对的是?CA它们都能加密消息B它们都能签名 C它们用法一样 D都基于公钥技术26Kerberos能够防止哪种攻击?AA隧道攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系?CAPEMBPGPCX.500(目录服务,查询有关人员信息,如邮政地址、电话号码等)DX.

6、40028对防火墙的描述不对的是?DA防火墙能够执行安全策略B防火墙能够产生审计日志C防火墙能够限制组织安全状况的暴露D防火墙能够防病毒29下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?CA数据链路层B物理层C应用层D表示层30下列几个OSI层中,哪一层能够提供访问控制服务? AA传输层B表示层C会话层D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?BA路由器B网桥C网关D防火墙32以下哪个是局域网中常见的被动威胁?CA拒绝式服务攻击BIP欺骗C嗅探D消息服务的修改33下列哪种设备是在OSI的多个层上工作的?BA网桥B网关C路由器D中继器34“如果任何一条

7、线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?AA星型网B树型网C环型网D混合网35OSI模型中,哪一层可以进行“错误检测和纠正”工作?AA数据链路层B物理层C网络层D应用层36以下哪种安全机制不能用于实现“机密性服务”?BA加密B访问控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?BA完整性B可用性C机密性D可控性38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?CA缺少审计记录和安全报告B缺少安全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分D缺少入

8、侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?DA口令猜测B数据包侦听C口令破解D数据包欺骗40某个计算机系统遭到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总共上报了多少次攻击?CA144B388C267D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?AA虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不适合由数据库管理员来负责?CA数据管理B信息系统管理C系统安全D信息系统规划43MAC地址是: AA一个48位地址,它用12个16进制数表示B一个32位地址,它用

9、12个16进制数表示C一个48位地址,它用16个10进制数表示D一个32位地址,它用16个10进制数表示44职责分离的主要目的是? AA 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的? A 可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;AB 禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C 对任何企图将可执行程序复制到硬盘上的行为提出警告;D

10、 禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?AA程序员不允许访问产品数据文件;B程序员可以使用系统控制台C控制台操作员可以操作磁带和硬盘;D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?AA系统容量规划B计算机的操作C应用程序开发D应用程序维护48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?BA动态密码机制B基于位置的机制COTP机制D挑战反应机制49以下哪种访问控制策略需要安全标签?DA基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?BA数字签名B

11、加密C密码校验值D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?CA攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?AA攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏53以下哪种鉴别方法最好?DA鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?CA域管理员B域用户C所有人D管理员55Apache 服务器对目录的默认访问控制是什么?DA“Deny”from“All”BOrder Deny,“All”COrder

12、Deny,AllowD“Allow”from“All”56Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?DA%Systemroot%system32B%Systemroot%systemC%Systemroot%system32configD%Systemroot%57Windows NT中哪个文件夹存放SAM文件(存放密码的文件)?CA%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%config58要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?BADBC1CC2DB159Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?CA击键速度B用户网络地址C处理当前用户模式线程所花费CPU的时间DPING的响应时间60Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?AA自主访问控制列表和访问控制入口B访问控制入口和受控的时间 C受控的时间和强制访问控制列表D强制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号