CISP试题.及其答案六套题.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《CISP试题.及其答案六套题.doc》由会员分享,可在线阅读,更多相关《CISP试题.及其答案六套题.doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1C2A3D4B5C1、下列对于信息安全保障深度防御模型的说法错误的是: A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分, 因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下 B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体 系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息 系统工程的方法来建设信息系统 C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障 的重要组成部分 D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”2、人们对信息安全
2、的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命 B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展 D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF) ,下列哪种说法是错误的? A、IATF 强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设 施等多个领域的安全保障 B、IATF 强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作 C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全 D、IATF 强调的是以安全检测、漏洞监测和自适应填充“安全间隙”
3、为循环来提高网络安 全4、信息系统保护轮廓(ISPP)定义了_ A、某种类型信息系统的与实现无关的一组系统级安全保障要求 B、某种类型信息系统的与实现相关的一组系统级安全保障要求 C、某种类型信息系统的与实现无关的一组系统级安全保障目的 D、某种类型信息系统的与实现相关的一组系统级安全保障目的5、下面对于信息安全特征和范畴的说法错误的是: A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、 管理、政策等众多因素 B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、 投入产出而发展 C、信息安全是无边界的安全,互联网使得网络边界越来越模糊
4、,因此确定一个组织的信息 安全责任是没有意义的 D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具 有不同于传统安全的特点 6C7A8B9C10D6、椭圆曲线密码方案是指: A、基于椭圆曲线上的大整数分解问题构建的密码方案 B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案 D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案7、hash 算法的碰撞是指: A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长8、Alice 从 Sue
5、那里收到一个发给她的密文,其他人无法解密这个密文,Alice 需要用哪个 密钥来解密这个密文? A、Alice 的公钥 B、Alice 的私钥 C、Sue 的公钥 D、Sue 的私钥9、数字签名应具有的性质不包括: A、能够验证签名者 B、能够认证被签名消息 C、能够保护被签名的数据机密性 D、签名必须能够由第三方验证10、Alice 有一个消息 M 通过密钥 K 和 MAC 算法生成一个 MAC 为 C(K,M) ,Alice 将这个 MAC 附加在消息 M 后面发送给 Bob,Bob 用密钥 K 和消息 M 计算 MAC 并进行比较,这个 过程可以提供什么安全服务? A、仅提供保密性 B、
6、仅提供不可否认性 C、提供消息认证 D、保密性和消息认证 11C12C13B14C15B11、时间戳的引入主要是为了防止: A、死锁 B、丢失 C、重放 D、拥塞12、与 RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:A、数字签名 B、鉴别机制 C、加密机制 D、数据完整性13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信 息的保密性 B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种
7、 折中做法 C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求 D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息, 即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程? (1)接收者解密并获取会话密钥 (2)发送者请求接收者的公钥 (3)公钥从公钥目录中被发送出去 (4)发送者发送一个由接收者的公钥加密过的会话密钥 A、4,3,2,1 B、2,1,3,4 C、2,3,4,1 D、2,4,3,115、IPSEC 密钥协商方式有: A、一种,手工方式 B、二种,手工方式、IKE 自动协商 C、一种,IKE 自动协商 D、二种
8、,IKE 自动协商、隧道协商 16A17D18B19D20D16、以下哪一项不是工作在网络第二层的隧道协议: A、VTP B、L2F C、PPTP D、L2TP17、与 PDR 模型相比,P2DR 模型多了哪一个环节? A、防护 B、检测 C、反应 D、策略18、以下有关访问控制矩阵中行和列中元素的描述正确的是: A、行中放用户名,列中放对象名 B、行中放程序名,列中放用户名 C、列中放用户名,行中放设备名 D、列中放标题,行中放程序19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access
9、 Control) C、分布式访问控制(Distributed AccessControl) D、自主访问控制(DAC)20、以下哪一项不是 BLP 模型的主要任务: A、定义使得系统获得“安全”的状态集合 B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态” C、检查系统的初始状态是否为“安全状态” D、选择系统的终止状态 21D22A23A24B25D21、访问控制表与访问能力表相比,具有以下那个特点: A、访问控制表更容易实现访问权限的特点 B、访问能力表更容易浏览访问权限 C、访问控制表回收访问权限更困难 D、访问控制表更适用于集中式系统22、在 Clark-Wils
10、on 模型中哪一项不是保证完整性任务的? A、防止职权的滥用 B、防止非授权修改 C、维护内部和外部的一致性 D、防止授权但不适当地修改23、以下对单点登录技术描述不正确的是: A、单点登录技术实质是安全凭证在多个用户之间的传递或共享 B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录不仅方便用户使用,而且也便于管理 D、使用单点登录技术能简化应用系统的开发24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的: A、口令 B、令牌 C、知识 D、密码25、系统审计日志不包括以下哪一项: A、时间戳 B、用户标识 C、对象标识 D、处理结
11、果 26B27B28B29B30C26、以下哪一项不是审计措施的安全目标: A、发现试图绕过系统安全机制的访问 B、记录雇员的工作效率 C、记录对访问客体采用的访问方式D、发现越权的访问行为27、一个 VLAN 可以看做是一个: A、冲突域 B、广播域 C、管理域 D、阻塞域28、以下对 RADIUS 协议说法正确的是: A、它是一种 B/S 结构的协议 B、它是一项通用的认证计费协议 C、它使用 TCP 通信 D、它的基本组件包括认证、授权和加密29、UDP 协议和 TCP 协议对应于 ISO/OSI 模型的哪一层? A、链路层 B、传输层 C、会话层 D、表示层30、路由器的扩展访问控制列
12、表能够检查流量的那些基本信息? A、协议,vtan id,源地址,目标地址 B、协议,vian id,源端口,目标端口 C、源地址,目地地址,源端口,目标端口,协议 D、源地址,目地地址,源端口,目标端口,交换机端口号 31A32B33B34C5B31、TCP/IP 中哪个协议是用来报告错误并代表 IP 对消息进行控制? A、ICMP B、IGMP C、ARP D、SNMP32、TCP 采用第三次握手来建立一个连接,第二次握手传输什么信息: A、SYN B、SYN+ACK C、ACK D、FIN33、某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户
13、从 ISP(互联网络服务提供商),互联网最好采取什么方法或技术: A、花更多的钱向 ISP 申请更多的 IP 地址 B、在网络的出口路由器上做源 NAT C、在网络的出口路由器上做目的 NAT D、在网络出口处增加一定数量的路由器34、以下哪个一个项对“ARP”的解释是正确的: A、Access routing protocol-访问路由协议 B、Access routing protocol-访问解析协议 C、Address resolution protocol-地址解析协议 D、Address recovery protocol-地址恢复协议35、下面对于 X.25 协议的说法错误的是?
14、 A、传输速率可达到 56Kbps B、其优点是反复的错误校验颇为费时 C、其缺点是反复的错误校验颇为费时 D、由于它与 TCP/IP 协议相比处于劣势,所以渐渐被后者淘汰 36D37C38D39B40D36、下列对于 DMZ 区的说法错误的是: A、它是网络安全防护的一个“非军事区” B、它是对“深度防御”概念的一种实现方案 C、它是一种比较常用的网络安全域划分方式 D、要想搭建它至少需要两台防火墙37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能 力? A、包过滤防火墙 B、状态监测防火墙 C、应用网关防火墙 D、以上都不是38、以下哪一项不属于入侵检测系统的
15、功能 A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包39、下面哪一项不是通过 IDS 模型的组成部分: A、传感器 B、过滤器 C、分析器 D、管理器40、下面哪一项是对 IDS 的正确描述? A、基于特征(Signature-based)的系统可以检测新的攻击类型 B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误 报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D、基于行为(behavior-based)的系统比基于特征(Signatur
16、e-based)的系统有更高的误报41D42B43D44D45D41、可信计算技术不能: A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击 B、确保密钥操作和存储的安全 C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性 D、使计算机具有更高的稳定性42、chmod 744 test 命令执行的结果是: A、test 文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限 B、test 文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限 C、test 文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限 D、test 文件的所有者具有
17、执行读写和执行权限,文件所属的组和其它用户有读和写的权限43、Linux 系统的用户信息保存在 passwd 中,某用户条目 backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是: A、backup 账号没有设置登录密码 B、backup 账号的默认主目录是/var/backups C、backup 账号登陆后使用的 shell 是/bin/sh D、backup 账号是无法进行登录44、以下对 windows 账号的描述,正确的是: A、windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限 B、wind
18、ows 系统是采用用户名来标识用户对文件或文件夹的权限 C、windows 系统默认会生成 administration 和 guest 两个账号,两个账号都不允许改名和 删除 D、windows 系统默认生成 administration 和 guest 两个账号,两个账号都可以改名和删除45、以下哪一项不是 IIS 服务器支持的访问控制过滤类型? A、网络地址访问控制 B、web 服务器许可 C、NTFS 许可 D、异常行为过滤 46D47C48B49D50C46、以下哪个对 windows 系统日志的描述是错误的? A、windows 系统默认有三个日志,系统日志,应用程序日志,安全日志
19、 B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器 的故障 C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载 DLL(动态链接库)失败 的信息 D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等47、为了实现数据库的完整性控制,数据库管理员应向 DBMS 提出一组完整性规则来检查 数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容? A、完整性约束条件B、完整性检查机制 C、完整性修复机制 D、违约处理机制48、数据库事务日志的用途是什么? A、事务日志 B、数据恢复 C、完整性约束 D、保密性控制49、以下哪一
20、项不是 SQL 语言的功能 A、数据定义 B、数据检查 C、数据操纵 D、数据加密50、以下哪一项是和电子邮件系统无关的? A、PEM B、PGP C、X.500 D、X.400 51C52C53C54D55D51、下面对于 cookie 的说法错误的是: A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取 cookie 包含的信息 B、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 C、通过 cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie 欺骗 D、防范 cookie 欺骗的一个有效方法是不使用 cookie 验证方法,而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 试题 及其 答案 六套题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内