CISP试题及答案9套题.docx
- 文档编号:30827128
- 上传时间:2024-01-30
- 格式:DOCX
- 页数:46
- 大小:82.18KB
CISP试题及答案9套题.docx
《CISP试题及答案9套题.docx》由会员分享,可在线阅读,更多相关《CISP试题及答案9套题.docx(46页珍藏版)》请在冰豆网上搜索。
CISP试题及答案9套题
莁CISP培训模拟考试
(二)
莇
袆姓名:
单位:
芄1.FTP使用哪个TCP端口?
螁A.21B.23C.110D.53
肈
蚃2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?
)使用哪个端口?
莂A.TCP69B.TCP49(TACACS+)C.UDP69D.UDP49
膀
袈3.LDAP使用哪个端口?
(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)
螄A.TCP139B.TCP119C.UDP139D.UDP389
蒁
薀4.FINGER服务使用哪个TCP端口?
(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)
蕿A.69B.119C.79D.70
螆
螃5.DNS查询(queries)工具中的DNS服务使用哪个端口?
聿A.UDP53B.TCP23C.UDP23D.TCP53
荿
薃6.在零传输(Zonetransfers)中DNS服务使用哪个端口?
羂A.TCP53B.UDP53C.UDP23D.TCP23
蒈
聿7.哪个端口被设计用作开始一个SNMPTrap?
蚄A.TCP161B.UDP161C.UDP162D.TCP169
芄
膂8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
薆A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK
蚆C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK
莂
薁9.TCP/IP的通信过程是?
芆A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
蒃B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
薁C.——SYN——>,<——ACK,——SYN——>,<——ACK——
羀D.——SYN——>,<——SYN/ACK——,——ACK——>
肆
薅10.TCP握手中,缩写RST指的是什么?
袃A.ResetB.ResponseC.ReplyStateD.Rest
蒀
螇11.191.64.12.22是哪类地址?
蚆A.A类B.B类C.C类D.D类
羁
衿12.255.0.0.0是哪类网址的默认MASK?
薇A.A类B.B类C.C类D.D类
蒃
莄13.255.255.255.0是哪类网址的默认MASK?
艿A.A类B.B类C.C类D.D类
芈
蒅14.OSI模型中哪一层最难进行安全防护?
蒂A.网络层B.传输层C.应用层D.表示层
羂
肈15.Rlogin在哪个TCP端口运行?
薆A.114B.513C.212D.271
薁
莁16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?
螈A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF
莃
羃17.SSH的用户鉴别组件运行在OSI的哪一层?
袁A.传输层B.网络层C.会话层D.物理层
葿
莅18.EthernetMAC地址是多少位?
肁A.36位
B.32位
C.24位
D.48位
芀
艿19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?
蒆A.SSLB.SET(安全电子交易协议)C.PPTPD.三重DES
蒄SET(secureElectronicTransaction安全电子交易协议)
虿20.互联网的管理是?
罿A.集中式的B.半集中式的C.分布式的D.半分布式的
芄
薂21.互联网目前主要使用以下哪个协议?
薁A.SNAB.DECnetC.TCP/IPD.MAP
羈
螇22.以下哪个是被动攻击的例子?
膂A.通信量分析B.消息修改C.消息延迟D.消息删减
羀
蚈23.以下哪个不属于防火墙典型的组件或者功能?
袈A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由
薅
蚃24.挑选密码算法最重要应该考虑?
蒈A.安全和授权B.速度和专利C.速度和安全D.专利和授权
蚆
蚃25.下面关于PGP和PEM说法不对的是?
膃A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥
技术
腿
蚇26.Kerberos能够防止哪种攻击?
肅A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击
薂
罿27.以下哪个与电子邮件系统没有直接关系?
螈A.PEMB.PGPC.X.500D.X.400
膄
羂28.对防火墙的描述不对的是?
蚀A.防火墙能够执行安全策略B.防火墙能够产生审计日志
薆C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒
蒆
莁29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?
莀A.数据链路层B.物理层C.应用层?
D.表示层
薇
蚅30.下列几个OSI层中,哪一层能够提供访问控制服务?
袀A.传输层?
B.表示层C.会话层D.数据链路层
膀
虿31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?
螃A.路由器B.网桥C.网关D.防火墙
薄
袁32.以下哪个是局域网中常见的被动威胁?
蒆A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改
肅
羃33.下列哪种设备是在OSI的多个层上工作的?
蚁A.网桥B.网关C.路由器D.中继器
薇
芄34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
”上述情况发生在
哪种拓扑结构的网络中?
莂A.星型网B.树型网C.环型网D.混合网
膇
蕿35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?
薆A.数据链路层B.物理层C.网络层D.应用层
袂
袈36.以下哪种安全机制不能用于实现“机密性服务”?
莆A.加密B.访问控制?
?
C.通信填充D.路由控制
蚄
芁37.拒绝式服务攻击会影响信息系统的哪个特性?
薈A.完整性B.可用性C.机密性D.可控性
蒇
袃38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?
蚁A.缺少审计记录和安全报告B.缺少安全监控措施,并且没有有效的安全管理规划
莈C.没有访问控制措施,灾难恢复计划也不充分D.缺少入侵检测,没有警报器和警卫
葿
膅39.以下哪个是技术性最强的计算机系统攻击手法?
肀A.口令猜测B.数据包侦听C.口令破解D.数据包欺骗
聿
芆40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?
芄A.144B.388C.267D.721
螃
衿41.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?
莇A.虹膜检测B.声音检测C.掌纹检测D.指纹检测
蚆
芃42.以下那个最不适合由数据库管理员来负责?
薀A.数据管理B.信息系统管理C.系统安全D.信息系统规划
膅
螄43.MAC
地址是:
蚂A.一个
莀B.一个
膆C.一个
袃D.一个
48位地址,它用
32位地址,它用
48位地址,它用
32位地址,它用
12个16进制数表示
12个16进制数表示
16个10进制数表示
16个10进制数表示
肁
肀44.职责分离的主要目的是?
A.
B.芈不允许任何一个人可以从头到尾整个控制某一交易或者活动;
C.
D.芅不同部门的雇员不可以在一起工作;
E.
F.蒁对于所有的资源都必须有保护措施;
G.
H.螁对于所有的设备都必须有操作控制措施。
肅
莃45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?
A.
B.羀可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;
C.
D.薁禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;
E.
F.膆对任何企图将可执行程序复制到硬盘上的行为提出警告;
G.
H.螆禁止任何人在外来的软盘上执行程序。
蚄
肇46.以下哪种做法是正确的“职责分离”做法?
膈A.程序员不允许访问产品数据文件;B.程序员可以使用系统控制台
袄C.控制台操作员可以操作磁带和硬盘;D.磁带操作员可以使用系统控制台。
肃
螈47.以下哪个是数据库管理员(DBA)可以行使的职责?
羅A.系统容量规划B.计算机的操作C.应用程序开发D.应用程序维护
羃
蒂48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?
薈A.动态密码机制B.基于位置的机制C.OTP机制(One-timePassword,也称动
态口令)D.挑战-反应机制
肆
莅49.以下哪种访问控制策略需要安全标签?
袂A.基于角色的策略B.基于标识的策略C.用户指向的策略D.强制访问控制策略
艿
肈50.下面哪个既提供完整性服务又提供机密性服务?
蒃A.数字签名B.加密C.密码校验值D.访问控制
莁
罿51.在信息系统安全中,风险由以下哪两种因素共同构成的?
袅A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
袆
螀52.在信息系统安全中,暴露由以下哪两种因素共同构成的?
蝿A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
羇
羄53.以下哪种鉴别方法最好?
蒄A.鉴别用户是什么B.鉴别用户有什么
蒀C.鉴别用户知道什么D.鉴别用户有什么和知道什么
羈
肂54.在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?
袃A.域管理员B.域用户C.所有人D.管理员
芀
螅55.Apache服务器对目录的默认访问控制是什么?
蒅A.“Deny”from“All”B.OrderDeny,“All”
芃C.OrderDeny,AllowD.“Allow”from“All”
羁
袇56.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?
薃A.\%Systemroot%\system32B.\%Systemroot%\system
螂C.\%Systemroot%\system32\configD.\%Systemroot%
螁
羈57.WindowsNT中哪个文件夹存放SAM文件?
羆A.\%Systemroot%B.\%Systemroot%\system32\sam
膁C.\%Systemroot%\system32\configD.\%Systemroot%\config
蒁
蚅58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?
肄A.DB.C1?
C.C2D.B1
薁
羈59.WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?
螇A.击键速度B.用户网络地址
膂C.处理当前用户模式线程所花费CPU的时间D.PING的响应时间
羀
蚈60.WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的
哪两个?
袈A.自主访问控制列表和访问控制入口B.访问控制入口和受控的时间
薅C.受控的时间和强制访问控制列表D.强制访问控制列表和自主访问控制列表
蚃
蒈61.在NT中,哪个工具可以修改的全部注册表值?
蚆A.Regconf.exeB.Regedit.exeC.Hive.batD.Regedit32.exe
蚃
膃62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?
怎样实现?
腿A.不可以B.可以通过时间服务来启动注册表编辑器
蚇C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令
肅
薂63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?
罿A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID
螈B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。
膄C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。
羂D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID
蚀
薆64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?
蒆A.LONGON过程(LP)B.安全帐号管理(SAM)
莁C.安全参考监控器(SRM)D.本地安全授权(LSA)
莀
薇65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?
蚅A.LONGON过程(LP)B.安全帐号管理(SAM)
袀C.安全参考监控器(SRM)D.本地安全授权(LSA)
膀
虿66.NT/2K模型符合哪个安全级别?
螃A.B2B.C2C.B1D.C1
薄
袁67.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?
蒆A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe
肅
羃68.NT服务器中,secEvent.evt文件存储在哪个位置?
蚁A.\%SystemRoot%\logsB.\%SystemRoot%\System32\logs
薇C.\%SystemRoot%\System32\ConfigD.\%SystemRoot%\Config
芄
莂69.备份NT/2K的注册表可以使用以下哪个命令?
膇A.ntbackup[BACKUPPATH]/RB.ntbackup[BACKUPPATH]/s
蕿C.ntbackup[BACKUPPATH]/FD.ntbackup[BACKUPPATH]/B
薆
袂70.默认情况下,Window2000域之间的信任关系有什么特点?
袈A.只能单向,可以传递B.只能单向,不可传递
莆C.可以双向,可以传递D.可以双向,不可传递
蚄
芁71.信息安全管理最关注的是?
薈A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影
响
蒇
袃72.从风险管理的角度,以下哪种方法不可取?
蚁A.接受风险B.分散风险C.转移风险D.拖延风险
莈
葿73.ISMS文档体系中第一层文件是?
膅A.信息安全方针政策B.信息安全工作程序
肀C.信息安全作业指导书D.信息安全工作记录
聿
芆74.以下哪种风险被定义为合理的风险?
芄A.最小的风险B.可接收风险C.残余风险D.总风险
螃
衿75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?
莇A.没有充分训练或粗心的用户B.分包商和承包商
蚆C.Hackers和CrackersD.心怀不满的雇员(内部恶意攻击)
芃
薀76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?
膅A.对参观者进行登记B.备份C.实施业务持续性计划(包括备份?
)
D.口令
螄
蚂77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?
莀A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险
膆
袃78.通常最好由谁来确定系统和数据的敏感性级别?
肁A.审计师B.终端用户C.拥有人D.系统分析员
肀
芈79.风险分析的目的是?
芅A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
蒁B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
螁C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该
与经济有关)
肅D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;
莃
羀80.以下哪个不属于信息安全的三要素之一?
薁A.机密性B.完整性C.抗抵赖性D.可用性
膆
螆81.ISO/IEC17799源于以下哪个标准?
蚄A.BS7799-1B.BS7799-2C.BS7799-3D.GB7799
肇
膈82.ISMS指的是什么?
袄A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系
肃
螈83.在确定威胁的可能性时,可以不考虑以下哪个?
羅A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响
羃
蒂84.在风险分析中,以下哪种说法是正确的?
薈A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标
识。
肆B.定性影响分析可以很容易地对控制进行成本收益分析。
莅C.定量影响分析不能用在对控制进行的成本收益分析中。
袂D.定量影响分析的主要优点是它对影响大小给出了一个度量。
艿
肈85.通常情况下,怎样计算风险?
蒃A.将威胁可能性等级乘以威胁影响就得出了风险。
莁B.将威胁可能性等级加上威胁影响就得出了风险。
罿C.用威胁影响除以威胁的发生概率就得出了风险。
袅D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
袆
螀86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?
蝿A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制
羇
羄87.在BS779-2:
2002版中,下列对P-D-C-A过程的描述错误的是?
蒄A.P代表PLAN,即建立ISMS环境&风险评估
蒀B.D代表DO,即实现并运行ISMS
羈C.C代表CHECK,即监控和审查ISMS
肂D.A代表ACT,即执行ISMS
袃
芀88.在风险分析中,下列不属于软件资产的是:
螅A.计算机操作系统B.网络操作系统C.应用软件源代码D.外来恶意代码
蒅
芃89.资产的敏感性通常怎样进行划分?
羁A.绝密、机密、秘密、敏感
袇B.机密、秘密、敏感和公开
薃C.绝密、机密、秘密、敏感和公开等五类
螂D.绝密、高度机密、秘密、敏感和公开等五类
螁
羈90.以下密码使用方法中正确的是:
羆A.将密码记录在日记本上以避免忘记;
膁B.任何情况下均不得使用临时性密码;
蒁C.密码中的字母不得重复;
蚅D.不要使用全部由字母组成的密码;
肄
薁91.SSE-CMM中第4级的名称是什么?
羈A.充分定义级B.计划和跟踪级C.连续改进级D.量化控制级
螇
膂92.IPSEC中的ESP机制最主要的作用是什么?
羀A.确认信息包的来源B.进行完整性验证C.提供机密性服务D.抗重放攻击
蚈
袈93.IPSEC的抗重放服务的实现原理是什么?
薅A.使用序列号以及滑动窗口原理来实现。
蚃B.使用消息认证码的校验值来实现
蒈C.在数据包中包含一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 试题 答案