CISP官方信息安全技术章节练习三.docx
- 文档编号:7702578
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:15
- 大小:25.43KB
CISP官方信息安全技术章节练习三.docx
《CISP官方信息安全技术章节练习三.docx》由会员分享,可在线阅读,更多相关《CISP官方信息安全技术章节练习三.docx(15页珍藏版)》请在冰豆网上搜索。
CISP官方信息安全技术章节练习三
CISP信息安全技术章节练习三
一、单选题。
(共100题,共100分,每题1分)
1.以下关于软件安全测试说法正确的是?
a、软件安全测试就是黑盒测试
b、Fuzz测试是经常采用的安全测试方法之一
c、软件安全测试关注的是软件的功能
d、软件安全测试可以发现软件中产生的所有安全问题
最佳答案是:
b
2.以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:
a、它是一种B/S结构的协议
b、它是一项通用的认证计费协议
c、它使用TCP通信d、它的基本组件包括认证、授权和加密
最佳答案是:
b
3.以下哪一项不是BLP模型的主要任务:
a、定义使系统获得“安全”的状态集合
b、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
c、检查系统的初始状态是否为“安全状态”
d、选择系统的终止状态
最佳答案是:
c
4.在业务持续性方面,如果要求不能丢失数据,则:
a、RTO为0b、RPO为0c、TRO和RPO都为0d、和TRO、RPO没有关系
最佳答案是:
b
5.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?
a、负面影响损失小于安全投入
b、负面影响损失和安全投入持平
c、负面影响损失和安全投入都很小
d、安全投入小于面影响损失
最佳答案是:
d
6.信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是:
a、资产价值由使用者确定b、提高脆弱性会提高安全风险
c、降低安全威胁会降低安全风险
d、提高安全措施会降低安全风险
最佳答案是:
a
7.ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?
a、确保文件的更改和现行修订状态得到标识
b、防止作废文件的非预期使用
c、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁
d、确保在使用处可获得适用文件的最新版本
最佳答案是:
c
8.静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象?
a、IP头b、TCP头c、ICMP报文d、http头
最佳答案是:
d
9.项目开发过程中用来检测软件错误的对等审查活动称为:
a、仿真技术b、结构化走查c、模块化程序设计技术d、自顶向下的程序构造
最佳答案是:
b
10.总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?
a、网关到网关b、主机到网关c、主机到主机d、主机到网闸
最佳答案是:
a
11.下面对于SSL工作过程的说法错误的是:
a、加密过程使用的加密算法是通过握手协议确定的
b、通信双方的身份认证是通过记录协议实现的
c、警告协议用于指示在什么时候发生了错误
d、通信双方的身份认证需要借助于PKI/CA
最佳答案是:
b
12.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要哪个密钥来解密这个密文?
a、Alice的公钥b、Alice的私钥c、Sue的公钥d、Sue的私钥
最佳答案是:
b
13.RSA与DSA相比的优点是:
a、它可以提供数字签名和加密功能
b、由于使用对称密钥它使用的资源少加密速度快
c、前者是分组加密后者是流加密
d、它使用一次性加密本
最佳答案是:
a
14.下面哪种安全代码最难以用便利的方法来破解?
a、密文b、用户口令c、锁定口令d、口令代码
最佳答案是:
a
15.“可信计算机(TCB)”不包括:
a、执行安全策略的所有硬件
b、执行安全策略的软件c、执行安全策略的程序组件
d、执行安全策略的人
最佳答案是:
d
16.密码分析的目的是什么?
a、确定加密算法的强度b、增加加密算法的代替功能
c、减少加密算法的换位功能
d、确定所使用的换位
最佳答案是:
a
17.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
a、制度和措施b、漏洞分析c、意外事故处理计划d、采购计划
最佳答案是:
a
18.以下哪一种局域网传输媒介是最可靠的?
a、同轴电缆b、光纤c、双绞线(屏蔽)d、双绞线(非屏蔽)
最佳答案是:
b
19.计算机病毒会对下列计算机服务造成威胁,除了:
a、完整性b、有效性c、保密性d、可用性
最佳答案是:
c
20.下面哪一项不是主机型入侵检测系统的优点?
a、性能价格比高b、视野集中c、敏感细腻d、占资源少
最佳答案是:
d
21.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?
a、软件中止和黑客入侵b、远程监控和远程维护c、软件中止和远程监控d、远程维护和黑客入侵
最佳答案是:
a
22.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
a、标准(Standard)b、安全策略(Securitypolicy)
c、方针(Guideline)d、流程(Procedure)
最佳答案是:
a
23.下列哪一个说法是正确的?
a、风险越大,越不需要保护
b、风险越小,越需要保护c、风险越大,越需要保护d、越是中等风险,越需要保护
最佳答案是:
c
24.从风险分析的观点来看,计算机系统的最主要弱点是:
a、内部计算机处理b、系统输入输出c、通讯和网络d、外部计算机处理
最佳答案是:
b
25.下面哪种方法产生的密码是最难记忆的?
a、将用户的生日倒转或是重排
b、将用户的年薪倒转或是重排
c、将用户配偶的名字倒转或是重排
d、用户随机给出的字母
最佳答案是:
d
26.一个数据仓库中发生了安全性破坏。
以下哪一项有助于安全调查的进行?
a、访问路径b、时间戳c、数据定义d、数据分类
最佳答案是:
b
27.从安全的角度来看,运行哪一项起到第一道防线的作用:
a、远端服务器b、Web服务器c、防火墙d、使用安全shell程序
最佳答案是:
c
28.Intranet没有使用以下哪一项?
a、Java编程语言b、TCP/IP协议c、公众网络d、电子邮件
最佳答案是:
c
29.下面哪一种攻击方式最常用于破解口令?
a、哄骗(spoofing)b、字典攻击(dictionaryattack)
c、拒绝服务(DoS)d、WinNuk
最佳答案是:
b
30.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?
a、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
b、进行离职谈话,禁止员工账号,更改密码
c、让员工签署跨边界协议d、列出员工在解聘前需要注意的所有责任
最佳答案是:
a
31.ISO9000标准系列着重于以下哪一个方面?
a、产品b、加工处理过程c、原材料d、生产厂家
最佳答案是:
b
32.以下哪一项是基于一个大的整数很难分解成两个素数因数?
a、椭圆曲线(ECC)b、RSAc、数据加密标准(DES)d、Diffie-Hellman
最佳答案是:
b
33.下列哪一项能够提高网络的可用性?
a、数据冗余b、链路冗余c、软件冗余d、电源冗余
最佳答案是:
b
34.下面哪种通信协议可以利用IPSEC的安全功能?
I.TCP
II.UDP
III.FTP
a、只有Ib、I和IIc、II和IIId、IIIIII
最佳答案是:
d
35.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止_______。
1.UDP
2.TCP
3.53
4.52
a、1,3b、2,3c、1,4d、2,4
最佳答案是:
b
36.以下哪一项不属于恶意代码?
a、病毒b、蠕虫c、宏d、特洛伊木马
最佳答案是:
c
37.在Windows2000中可以察看开放端口情况的是:
a、nbtstatb、netc、netshowd、netstat
最佳答案是:
d
38.以下哪一种人给公司带来了最大的安全风险?
a、临时工b、咨询人员c、以前的员工d、当前的员工
最佳答案是:
d
39.有三种基本的鉴别的方式:
你知道什么,你有什么,以及:
a、你需要什么b、你看到什么c、你是什么d、你做什么
最佳答案是:
c
40.在执行风险分析的时候,预期年度损失(ALE)的计算是:
a、全部损失乘以发生频率b、全部损失费用+实际替代费用
c、单次预期损失乘以发生频率
d、资产价值乘以发生频率
最佳答案是:
c
41.在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑?
a、对应急计划测试与维护应当是一个持续过程
b、在异地恢复站点恢复系统处理能力时要用到的所有资源与材料应当是可获得的
c、所有相对不重要的工作没有必要恢复
d、在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划
最佳答案是:
c
42.下面哪一个是国家推荐性标准?
a、GB/T18020-1999应用级防火墙安全技术要求
b、SJ/T30003-93电子计算机机房施工及验收规范
c、GA243-2000计算机病毒防治产品评级准则
d、ISO/IEC15408-1999信息技术安全性评估准则
最佳答案是:
a
43.ChineseWall模型的设计宗旨是:
a、用户只能访问那些与已经拥有的信息不冲突的信息
b、用户可以访问所有信息c、用户可以访问所有已经选择的信息
d、用户不可以访问那些没有选择的信息
最佳答案是:
a
44.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?
a、星型b、树型c、环型d、复合型
最佳答案是:
a
45.以下哪一个协议是用于电子邮件系统的?
a、X.25b、X.75c、X.400d、X.500
最佳答案是:
c
46.下述攻击手段中不属于DOS攻击的是:
()
a、Smurf攻击b、Land攻击c、Teardrop攻击d、CGI溢出攻击
最佳答案是:
d
47.防火墙中网络地址转换(NAT)的主要作用是:
a、提供代理服务b、隐藏内部网络地址c、进行入侵检测d、防止病毒入侵
最佳答案是:
b
48.TCP/IP中那个协议是用来报告错误并对消息进行控制
a、ICMPb、IGMPc、ARPd、SNMP
最佳答案是:
a
49.以下哪种无线加密标准中那一项的安全性最弱?
a、wepb、wpac、wpa2d、wapi
最佳答案是:
a
50.SSL提供那些协议上的数据安全:
a、HTTP,FTP和TCP/IPb、SKIP,SNMP和IPc、UDP,VPN和SONETd、PPTP,DMI和RC4
最佳答案是:
a
51.关于PKI/CA证书,下面那一种说法是错误的?
a、证书上具有证书授权中心的数字签名
b、证书上列有证书拥有者的基本信息
c、证书上列有证书拥有者的公开密钥
d、证书上列有证书拥有者的秘密密钥
最佳答案是:
d
52.组织内数据安全官的最为重要的职责是:
a、推荐并监督数据安全政策
b、在组织内推广安全意识
c、制定IT安全政策下的安全程序/流程
d、管理物理和逻辑访问控制
最佳答案是:
a
53.加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的。
a、明文b、密文c、信息d、密钥
最佳答案是:
d
54.操作系统安全的基础是建立在:
a、安全安装b、安全配置c、安全管理d、以上都对
最佳答案是:
d
55.ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
a、鉴别b、数字签名c、访问控制d、路由控制
最佳答案是:
a
56.信息发送者使用__________进行数字签名。
a、己方的私钥b、己方的公钥c、对方的私钥d、对方的公钥
最佳答案是:
a
57.下列关于kerckhofff准则的说法正确的是:
a、保持算法的秘密性比保持密钥的秘密性要困难的多
b、密钥一旦泄漏,也可以方便的更换
c、在一个密码系统中,密码算法是可以公开的,密钥应保证安全
d、公开的算法能够经过更严格的安全性分析
最佳答案是:
c
58.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?
a、用户访问日志、安全性日志、系统日志和IE日志
b、应用程序日志、安全性日志、系统日志和IE日志
c、网络攻击日志、安全性日志、记账日志和IE日志
d、网络链接日志、安全性日志、服务日志和IE日志
最佳答案是:
b
59.在window系统中用于显示本机各网络端口详细情况的命令是:
a、netshowb、netstatc、ipconfigd、netview
最佳答案是:
b
60.做渗透测试的第一步是:
a、信息收集b、漏洞分析与目标选定c、拒绝服务攻击d、尝试漏洞利用
最佳答案是:
a
61.从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:
a、计算机舞弊b、欺骗或胁迫c、计算机偷窃d、计算机破坏
最佳答案是:
b
62.下面哪类设备常用于识系统中存在的脆弱性?
a、防火墙b、IDSc、漏洞扫描器d、UTM
最佳答案是:
c
63.________设备可以隔离ARP广播帧
a、路由器b、网桥c、以太网交换机d、集线器
最佳答案是:
a
64.所谓网络内的机器遵循同一“协议”就是指:
a、采用某一套通信规则或标准
b、采用同一种操作系统c、用同一种电缆互连d、用同一种程序设计语言
最佳答案是:
a
65.随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致这一结果的原因是:
a、用户参与不足b、项目此理早期撤职c、不充分的质量保证(QA)工具
d、没有遵从既定的已批准功能
最佳答案是:
a
66.组成IPSec的主要安全协议不包括以下哪一项?
a、ESPb、DSSc、IKEd、AH
最佳答案是:
b
67.HTTPS采用_______协议实现安全网站访问。
a、SSLb、IPSecc、PGPd、SET
最佳答案是:
a
68.下列安全协议中,_______可用于安全电子邮件加密。
a、PGPb、SETc、SSLd、TLS
最佳答案是:
a
69.
下列哪个领域经常面临微型计算机迅速发展带来的风险?
1、备份和恢复。
2、应用程序开发成本。
3、记录的批量更新。
4、访问的安全。
5、违反版权法。
a、4、2、2b、2、3、4c、3、4、5d、1、4、5
最佳答案是:
70.信息安全风险的三要素是指:
a、资产、威胁、脆弱性b、资产、使命、威胁c、使命、威胁、脆弱性d、威胁、脆弱性、使命
最佳答案是:
a
71.Windows系统下,可通过运行_______命令打开Windows管理控制台。
a、regeditb、cmdc、mmcd、mfc
最佳答案是:
c
72.在Windows系统中,管理权限最高的组是:
a、everyoneb、administratorsc、powerusersd、users
最佳答案是:
b
73.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:
a、加密b、备份c、安全删除d、以上都是
最佳答案是:
b
74.U盘病毒的传播是借助Windows系统的什么功能实现的?
a、自动播放b、自动补丁更新c、服务自启动d、系统开发漏洞
最佳答案是:
a
75.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:
a、系统日志b、应用程序日志c、安全日志d、IIS日志
最佳答案是:
c
76.关闭系统中不需要的服务主要目的是:
a、避免由于服务自身的不稳定影响系统的安全
b、避免攻击者利用服务实现非法操作从而危害系统安全
c、避免服务由于自动运行消耗大量系统资源从而影响效率
d、以上都是
最佳答案是:
b
77.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?
a、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定
b、更改系统内置管理员的用户名
c、给管理员账户一个安全的口令
d、使用屏幕保护并设置返回时需要提供口令
最佳答案是:
d
78.许多组织强制要求雇员休假一周或更长时间,以便:
a、确保雇员维持生产质量,从而生产力更高
b、减少雇员从事不当或非法行为的机会
c、为其他雇员提供交叉培训
d、消除当某个雇员一次休假一天造成的潜在的混乱
最佳答案是:
b
79.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:
a、账户信息收集b、密码分析c、密码嗅探d、密码暴力破解
最佳答案是:
d
80.ICMP协议有多种控制报文,当网络出现拥塞时候,路由器发出_______报文。
a、路由重定向b、目标不可达c、源抑制d、子网掩码请求
最佳答案是:
c
81.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的_______。
a、保密性b、完整性c、真实性d、可用性
最佳答案是:
d
82.监听网络流量获取密码,之后使用这个密码试图完成XX访问的攻击方式被称为:
a、穷举攻击b、字典攻击c、社会工程攻击d、重放攻击
最佳答案是:
d
83.关于数据库注入攻击的说法错误的是:
a、它的主要原因是程序对用户的输入缺乏过滤
b、一般情况下防火墙对它无法防范
c、对它进行防范时要关注操作系统的版本和安全补丁
d、注入成功后可以获取部分权限
最佳答案是:
c
84.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?
a、内网核心交换机b、防火墙互联网接口c、防火墙DMZ区接口d、以上都可以
最佳答案是:
c
85.以下哪个入侵检测技术能检测到未知的攻击行为?
a、基于误用的检测技术b、基于异常的检测技术c、基于日志分析的技术d、基于漏洞机理研究的技术
最佳答案是:
b
86.IS战略规划应包含:
a、制定的硬件采购规格说明
b、未来业务目标的分析c、项目开发的(启动和结束)日期
d、IS部门的年度预算(目标)
最佳答案是:
b
87.内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?
a、用加密的通道传输数据b、安装加密路由器c、安装加密防火墙d、对私有WWW服务器实现口令控制
最佳答案是:
d
88.以下哪个是防火墙可以实现的效果?
a、有效解决对合法服务的攻击
b、有效解决来自内部的攻击行为
c、有效解决来自互联网对内网的攻击行为
d、有效解决针对应用层的攻击
最佳答案是:
c
89.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:
a、透明模式b、路由模式c、代理模式d、以上都不对
最佳答案是:
b
90.某单位想用防火墙对telnet协议的命令进行限制,应选择什么类型的防火墙?
a、包过滤技术b、应用代理技术c、状态检测技术d、NAT技术
最佳答案是:
a
91.NAT技术不能实现以下哪个功能?
a、对应用层协议进行代理b、隐藏内部地址c、增加私有组织的地址空间
d、解决IP地址不足问题
最佳答案是:
a
92.包过滤型防火墙对数据包的检查内容一般不包括_______。
a、源地址b、目的地址c、协议d、有效载荷
最佳答案是:
d
93.在包过滤型防火墙中,定义数据包过滤规则的是:
a、路由表b、ARPc、NATd、ACL
最佳答案是:
d
94.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。
a、IPb、MACc、源d、ARP
最佳答案是:
a
95.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?
a、在DMZ区b、在内网中c、和防火墙在同一台计算机上
d、在互联网防火墙外
最佳答案是:
a
96.以下哪一项不是IDS可以解决的问题?
a、弥补网络协议的弱点b、识别和报告对数据文件的改动
c、统计分析系统中异常活动模式
d、提升系统监控能力
最佳答案是:
a
97.下面哪一种是社会工程?
a、缓冲器溢出b、SQL注入攻击c、电话联系组织机构的接线员询问用户名和口令
d、利用PKI/CA构建可信网络
最佳答案是:
c
98.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
a、电路级网关b、应用级网关c、会话层防火墙d、包过滤防火墙
最佳答案是:
a
99.下面哪类设备常用于识别系统中存在的脆弱性?
a、防火墙b、IDSc、漏洞扫描器d、UTM
最佳答案是:
c
100.数据库事务日志的用途是什么?
a、事务处理b、效据恢复c、完整性约束d、保密性控制
最佳答案是:
b
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 官方 信息 安全技术 章节 练习