CISP试题及答案-一套题说课材料

上传人:工**** 文档编号:504626891 上传时间:2024-03-12 格式:DOC 页数:7 大小:92KB
返回 下载 相关 举报
CISP试题及答案-一套题说课材料_第1页
第1页 / 共7页
CISP试题及答案-一套题说课材料_第2页
第2页 / 共7页
CISP试题及答案-一套题说课材料_第3页
第3页 / 共7页
CISP试题及答案-一套题说课材料_第4页
第4页 / 共7页
CISP试题及答案-一套题说课材料_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《CISP试题及答案-一套题说课材料》由会员分享,可在线阅读,更多相关《CISP试题及答案-一套题说课材料(7页珍藏版)》请在金锄头文库上搜索。

1、1.下面关于信息安全保障的说法错误的是:A信息安全保障的概念是与信息安全的概念同时产生的B信息系统安全保障要素包括信息的完整性,可用性和保密性C信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。以下哪一项是数据完整性得到保护的例子?某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

2、D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A. 通信安全计算机安全信息安全信息安全保障以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?提高信息技术产品的国产化率保证信息安全资金注入C加快信息安全人才培养D.重视信息安全应急处理工作以下关于置换密码的说法正确的是:A明文根据密钥被不同的密文字母代替明文字母不变,仅仅是位置根据密钥发生改变C明文和密钥的每个bit异或D明文根据密钥作了移位以下关于代替密码的说法正确的是:A明文根据密钥被不同的密

3、文字母代替明文字母不变,仅仅是位置根据密钥发生改变明文和密钥的每个bit异或D明文根据密钥作了移位7常见密码系统包含的元素是:明文、密文、信道、加密算法、解密算法明文、摘要、信道、加密算法、解密算明文、密文、密钥、加密算法、解密算法消息、密文、信道、加密算法、解密算法8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于A朋文B密文C密钥D信道9PKI在验证一个数字证书时需要查看来确认该证书是否已经作废ARLCSSKMSCRL10、一项功能可以不由认证中心CA完成?撤销和中止用户的证书产生并分布CA的公钥C在请求实体和它的公钥间建立链接D发放并分发用户的证书11、一项是虚拟专用网络(V

4、PN)的安全功能?验证,访问控制盒密码B隧道,防火墙和拨号加密,鉴别和密钥管理压缩,解密和密码12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则?Bell-LaPadula模型中的不允许向下写Bell-LaPadula模型中的不允许向上度Biba模型中的不允许向上写Biba模型中的不允许向下读13、下面哪一个情景属于身份鉴别(Authentication)过程?用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的office

5、文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中14、下列对Kerberos协议特点描述不正确的是:协议采用单点登录技术,无法实现分布式网络环境下的认证B协议与授权机制相结合,支持双向的身份认证C只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全15、TACACS协议提供了下列哪一种访问控制机制?强制访问控制自主访问控制分布式

6、访问控制集中式访问控制16、下列对蜜网功能描述不正确的是:可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来可以进行攻击检测和实时报警D可以对攻击活动进行监视、检测和分析17、下列对审计系统基本组成描述正确的是:审计系统一般包括三个部分:日志记录、日志分析和日志处理B审计系统一般包含两个部分:日志记录和日志处理C审计系统一般包含两个部分:日志记录和日志分析审计系统一般包含三个部分:日志记录、日志分析和日志报告18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?加密数字签名C访问控制D路由控制19、在O

7、SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?网络层表示层C会话层D.物理层20、WAPI采用的是什么加密算法?我国自主研发的公开密钥体制的椭圆曲线密码算法国际上通行的商用加密标准C国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法21、通常在VLAN时,以下哪一项不是VLAN的规划方法?基于交换机端口基于网络层协议C基于MAC地址D.基于数字证书22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有

8、16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器23、以下哪一个数据传输方式难以通过网络窃听获取信息?FTP传输文件TELNETt行远程管理URL以HTTPS开头的网页内容经过TACACS认证和授权后建立的连接24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:不需要对原有的网络配置进行修改性能比较高防火墙本身不容易受到攻击易于在防火墙上实现NAT25、下面哪一项是对IDS的

9、正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报26、下列哪些选项不属于NIDS的常见技术?协议分析零拷贝SYNCookieIP碎片重组27、在UNIX系统中输入命令“IS-ALTEST显示如下:“-rwxr-xr-x3rootroot1024Sep13

10、1158test”对它的含义解释错误的是:这是一个文件,而不是目录文件的拥有者可以对这个文件进行读、写和执行的操作C文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它28、在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本29、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户

11、对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除30、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要用户的交互登录C、windows服务都是随系统的启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行启动31、以下哪一项不是IIS服务器支持的访问控制过滤类型?网络地址访问控制WEB服务器许可

12、NTFS许可异常行为过滤32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?完整性约束条件完整性检查机制C完整性修复机制D.违约处理机制33、数据库事务日志的用途是什么?事务处理数据恢复C完整性约束D.保密性控制34、下列哪一项与数据库的安全有直接关系?访问控制的粒度数据库的大小C关系表中属性的数量D.关系表中元组的数量35、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户

13、信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法36、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X500D、X40037、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf38、Java安全模型(JSM)是在设计虚拟机(JVN)时,弓I入沙

14、箱(sandbox)机制,其主要目的是:A、为服务器提供针对恶意客户端代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性39、恶意代码采用加密技术的目的是:加密技术是恶意代码自身保护的重要机制B加密技术可以保证恶意代码不被发现加密技术可以保证恶意代码不被破坏以上都不正确40、恶意代码反跟踪技术描述正确的是:A反跟踪技术可以减少被发现的可能性反跟踪技术可以避免所有杀毒软件的查杀C反跟踪技术可以避免恶意代码被消除D.以上都不是41、下列关于计算机病毒感染能力的说法不正确的是:能将自身代码注入到引导区B能将自身代码注入到扇区中的文件

15、镜像C能将自身代码注入文本文件中并执行D能将自身代码注入到文档或模板的宏中代码42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?缓冲区溢出B设计错误C信息泄露D.代码注入43、完整性检查和控制的防范对象是,防止它们进入数据库。A不合语义的数据、不正确的数据非法用户非法数据非法授权44、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:提高性能,应用程序不用重复编译此过程B降低用户查询数量,减轻网络拥塞C语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D可以控制用户使用存储过程的权限

16、,以增强数据库的安全性45、下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷46、以下工作哪个不是计算机取证准备阶段的工作获得授权准备工具C介质准备D.保护数据47、以下哪个问题不是导致DNS欺骗的原因之一?DNS是一个分布式的系统为提高效率,DNS查询信息在系统中会缓存DNS协议传输没有经过加密的数据DNS协议是缺乏严格的认证48、以下哪个是ARP欺骗攻击可能导致

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号