CISP试题及9套题.doc

上传人:cn****1 文档编号:560264078 上传时间:2022-09-12 格式:DOC 页数:21 大小:345KB
返回 下载 相关 举报
CISP试题及9套题.doc_第1页
第1页 / 共21页
CISP试题及9套题.doc_第2页
第2页 / 共21页
CISP试题及9套题.doc_第3页
第3页 / 共21页
CISP试题及9套题.doc_第4页
第4页 / 共21页
CISP试题及9套题.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《CISP试题及9套题.doc》由会员分享,可在线阅读,更多相关《CISP试题及9套题.doc(21页珍藏版)》请在金锄头文库上搜索。

1、CISP培训模拟考试(二)姓名:单位:1FTP使用哪个TCP端口A21B.23(终端接见控制器接见控制系统,AAA认证协议的一种)使用哪个端口ATCP6949(TACACS+)6949使用哪个端口(LDAP轻量目录接见协议,依照目录树的结构恩赐不相同的员工组不相同的权限)ATCP1391191393894FINGER服务使用哪个TCP端口(Finger服务可用于盘问用户的信息,包括网上成员的真实姓名、用户名、近来登录时间和地址等,要关闭)A69B.1195DNS盘问(queries)工具中的DNS服务使用哪个端口AUDP532323536在零传输(Zonetransfers)中DNS服务使用哪

2、个端口ATCP53B.UDP5323D.TCP237哪个端口被设计用作开始一个SNMPTrapATCP161B.UDP161162D.TCP1698在C/S环境中,以下哪个是建立一个完满TCP连接的正确序次ASYN,SYN/ACK,ACKBPassiveOpen,ActiveOpen,ACK,ACKCSYN,ACK/SYN,ACKDActiveOpen/PassiveOpen,ACK,ACK9TCP/IP的通信过程是ASYN/ACK,BSYN/ACK,CSYN,10TCP握手中,缩写RST指的是什么AResetBResponseCReplyStateDRest11是哪一种地址AA类BB类CC类

3、DD类12是哪一种网址的默认MASKAA类BB类CC类DD类13是哪一种网址的默认MASKAA类BB类CC类DD类14OSI模型中哪一层最难进行安全防范A网络层B传输层C应用层D表示层15Rlogin在哪个TCP端口运行A114B513C212D27116以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系AISO/IEC7498-2BBS7799C通用评估准则DIATF17SSH的用户鉴别组件运行在OSI的哪一层A传输层B网络层C会话层D物理层18EthernetMAC地址是多少位A36位B32位C24位D48位19Visa和MasterCard共同开发的用于信用卡交易的安全协议是什

4、么ASSLBSET(安全电子交易协议)CPPTPD三重DESSET(secureElectronicTransaction安全电子交易协议)20互联网的管理是A集中式的B半集中式的C分布式的D半分布式的21互联网当前主要使用以下哪个协议ASNABDECnetCTCP/IPDMAP22以下哪个是被动攻击的例子A通信量解析B信息更正C信息延缓D信息删减23以下哪个不属于防火墙典型的组件也许功能A协议过滤B应用网关C扩展的日记容量D数据包路由24优选密码算法最重要应该考虑A安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP和PEM说法不对的是A它们都能加密信息B它们都能签字C它们用法相

5、同D都基于公钥技术26Kerberos能够防范哪一种攻击A地道攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系APEMBPGPCD28对防火墙的描述不对的是A防火墙能够执行安全策略B防火墙能够产生审计日记C防火墙能够限制组织安全情况的裸露D防火墙能够防病毒29以下几个OSI层中,哪一层既供应机密性服务又供应完满性服务A数据链路层B物理层C应用层D表示层30以下几个OSI层中,哪一层能够供应接见控制服务A传输层B表示层C会话层D数据链路层31以下哪个是能够用于连接两个或多个局域网最简单的网络装置A路由器B网桥C网关D防火墙32以下哪个是局域网中常有的被动威胁A拒绝式服务

6、攻击BIP欺骗C嗅探D信息服务的更正33以下哪一种设备是在OSI的多个层上工作的A网桥B网关C路由器D中继器34“若是任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪一种拓扑结构的网络中A星型网B树型网C环型网D混杂网35OSI模型中,哪一层能够进行“错误检测和纠正”工作A数据链路层B物理层C网络层D应用层36以下哪一种安全体系不能够用于实现“机密性服务”A加密B接见控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特点A完满性B可用性C机密性D可控性38以下哪些问题是最严重的,以致于能够以致一个组织完满不能够保证其要点数据或系统的机密性、完满性和可用性A缺

7、少审计记录和安全报告B缺少安全监控措施,并且没有有效的安全管理规划C没有接见控制措施,灾祸恢复计划也不充分D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法A口令猜想B数据包侦听C口令破解D数据包欺骗40某个计算机系统遇到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总合上报了多少次攻击A144B388C267D72141以下那个鉴别方法拥有最高的正确率,从而能够代替电子银行中所使用的个人表记号( PIN)A虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不合适由数据库管理员来负责A数据管理B信息系统管理C系统安全

8、D信息系统规划43MAC地址是:A一个B一个C一个D一个48位地址,它用32位地址,它用48位地址,它用32位地址,它用12个16进制数表示12个16进制数表示16个10进制数表示16个10进制数表示44职责分其他主要目的是AB不相同意任何一个人能够从头到尾整个控制某一交易也许活动;CD不相同部门的雇员不能够够在一起工作;EF关于全部的资源都必定有保护措施;GH关于全部的设备都必定有操作控制措施。45在一个单独的计算机上也许一个孤立的网络环境中,以下那个措施关于防范病毒以及防范程序被盗窃是不起作用的AB能够提示雇员制作一些受保护可执行程序的非授权拷贝并储藏在系统硬盘上;CD禁止任何人将可执行程

9、序从一张软盘上复制到另一张软盘上;EF对任何企图将可执行程序复制到硬盘上的行为提出警告;GH禁止任何人在外来的软盘上执行程序。46以下哪一种做法是正确的“职责分别”做法A程序员不相同意接见产品数据文件;B程序员能够使用系统控制台C控制台操作员能够操作磁带和硬盘;D磁带操作员能够使用系统控制台。47以下哪个是数据库管理员(DBA)能够执行的职责A系统容量规划B计算机的操作C应用程序开发D应用程序保护48搬动的用户在接见主机时使用以下哪一种鉴别体系会存在安全问题A动向密码体系B基于地址的体系COTP体系(One-timePassword,也称动向口令)D挑战反应体系49以下哪一种接见控制策略需要安全标签A基于角色的策略B基于表记的策略C用户指向的策略D逼迫接见控制策略50下面哪个既供应完满性服务又供应机密性服务A数字签字B加密C密码校验值D接见控制51在信息系统安全中,风险由以下哪两种要素共同组成的A攻击和纤弱性B威胁和攻击C威胁和纤弱性D威胁和破坏52在信息系统安全中,裸露由以下哪两种要素共同组成的A攻击和纤弱性B威胁和攻击C威胁和纤弱性D威胁和破坏53以下哪一种鉴别方法最好A鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在WindowsN

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号