版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、CISP信息安全技术章节练习三一、单选题。(共100题,共100分,每题1分)1. 以下关于软件安全测试说法正确的是? a、软件安全测试就是黑盒测试 b、Fuzz测试是经常采用的安全测试方法之一 c、软件安全测试关注的是软件的功能 d、软件安全测试可以发现软件中产生的所有安全问题 最佳答案是:b2. 以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是: a、它是一种B/S结构的协议 b、它是一项通用的认证计费协议 c、它使用TCP通信 d、它的基本组件包括认证、授权和加密 最佳答案是:b3. 以下哪一项不是BLP模型的主要任务: a、定义使系统获得“安全”的状态集合 b、检查所有状态
2、的变化均始于一个“安全状态”并终止于另一个“安全状态” c、检查系统的初始状态是否为“安全状态” d、选择系统的终止状态 最佳答案是:c4. 在业务持续性方面,如果要求不能丢失数据,则: a、RTO为0 b、RPO为0 c、TRO和RPO都为0 d、和TRO、RPO没有关系 最佳答案是:b5. 在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用? a、负面影响损失小于安全投入 b、负面影响损失和安全投入持平 c、负面影响损失和安全投入都很小 d、安全投入小于面影响损失 最佳答案是:d6. 信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型
3、说法错误的是: a、资产价值由使用者确定 b、提高脆弱性会提高安全风险 c、降低安全威胁会降低安全风险 d、提高安全措施会降低安全风险 最佳答案是:a7. ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施? a、确保文件的更改和现行修订状态得到标识 b、防止作废文件的非预期使用 c、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁 d、确保在使用处可获得适用文件的最新版本 最佳答案是:c8. 静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象? a、IP头 b、TCP头 c、ICMP报文 d、htt
4、p头 最佳答案是:d9. 项目开发过程中用来检测软件错误的对等审查活动称为: a、仿真技术 b、结构化走查 c、模块化程序设计技术 d、自顶向下的程序构造 最佳答案是:b10. 总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? a、网关到网关 b、主机到网关 c、主机到主机 d、主机到网闸 最佳答案是:a11. 下面对于SSL工作过程的说法错误的是: a、加密过程使用的加密算法是通过握手协议确定的 b、通信双方的身份认证是通过记录协议实现的 c、警告协议用于指示在什么时候发生了错误 d、通信双方的身份认证需要借助于PKI/CA 最佳答案是:b12. Alice从Sue那里收
5、到一个发给她的密文,其他人无法解密这个密文,Alice需要哪个密钥来解密这个密文? a、Alice的公钥 b、Alice的私钥 c、Sue的公钥 d、Sue的私钥 最佳答案是:b13. RSA与DSA相比的优点是: a、它可以提供数字签名和加密功能 b、由于使用对称密钥它使用的资源少加密速度快 c、前者是分组加密后者是流加密 d、它使用一次性加密本 最佳答案是:a14. 下面哪种安全代码最难以用便利的方法来破解? a、密文 b、用户口令 c、锁定口令 d、口令代码 最佳答案是:a15. “可信计算机(TCB)”不包括: a、执行安全策略的所有硬件 b、执行安全策略的软件 c、执行安全策略的程序
6、组件 d、执行安全策略的人 最佳答案是:d16. 密码分析的目的是什么? a、确定加密算法的强度 b、增加加密算法的代替功能 c、减少加密算法的换位功能 d、确定所使用的换位 最佳答案是:a17. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础? a、制度和措施 b、漏洞分析 c、意外事故处理计划 d、采购计划 最佳答案是:a18. 以下哪一种局域网传输媒介是最可靠的? a、同轴电缆 b、光纤 c、双绞线(屏蔽) d、双绞线(非屏蔽) 最佳答案是:b19. 计算机病毒会对下列计算机服务造成威胁,除了: a、完整性 b、有效性 c、保密性 d、可用性 最佳答案是:c20. 下面哪一项不是
7、主机型入侵检测系统的优点? a、性能价格比高 b、视野集中 c、敏感细腻 d、占资源少 最佳答案是:d21. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险? a、软件中止和黑客入侵 b、远程监控和远程维护 c、软件中止和远程监控 d、远程维护和黑客入侵 最佳答案是:a22. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? a、标准(Standard) b、安全策略(Security policy) c、方针(Guideline) d、流程(Procedure) 最佳答案是:a23. 下列哪一个说
8、法是正确的? a、风险越大,越不需要保护 b、风险越小,越需要保护 c、风险越大,越需要保护 d、越是中等风险,越需要保护 最佳答案是:c24. 从风险分析的观点来看,计算机系统的最主要弱点是: a、内部计算机处理 b、系统输入输出 c、通讯和网络 d、外部计算机处理 最佳答案是:b25. 下面哪种方法产生的密码是最难记忆的? a、将用户的生日倒转或是重排 b、将用户的年薪倒转或是重排 c、将用户配偶的名字倒转或是重排 d、用户随机给出的字母 最佳答案是:d26. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? a、访问路径 b、时间戳 c、数据定义 d、数据分类 最佳答案是
9、:b27. 从安全的角度来看,运行哪一项起到第一道防线的作用: a、远端服务器 b、Web 服务器 c、防火墙 d、使用安全 shell 程序 最佳答案是:c28. Intranet 没有使用以下哪一项? a、Java 编程语言 b、TCP/IP 协议 c、公众网络 d、电子邮件 最佳答案是:c29. 下面哪一种攻击方式最常用于破解口令? a、哄骗(spoofing) b、字典攻击(dictionary attack) c、拒绝服务(DoS) d、WinNuk 最佳答案是:b30. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? a、进行离职谈话,让员工签署
10、保密协议,禁止员工账号,更改密码 b、进行离职谈话,禁止员工账号,更改密码 c、让员工签署跨边界协议 d、列出员工在解聘前需要注意的所有责任 最佳答案是:a31. ISO 9000标准系列着重于以下哪一个方面? a、产品 b、加工处理过程 c、原材料 d、生产厂家 最佳答案是:b32. 以下哪一项是基于一个大的整数很难分解成两个素数因数? a、椭圆曲线(ECC) b、RSA c、数据加密标准(DES) d、Diffie-Hellman 最佳答案是:b33. 下列哪一项能够提高网络的可用性? a、数据冗余 b、链路冗余 c、软件冗余 d、电源冗余 最佳答案是:b34. 下面哪种通信协议可以利用
11、IPSEC 的安全功能?I.TCPII.UDPIII.FTP a、只有 I b、I和 II c、II和 III d、I II III 最佳答案是:d35. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止_。1.UDP2.TCP3.534.52 a、1,3 b、2,3 c、1,4 d、2,4 最佳答案是:b36. 以下哪一项不属于恶意代码? a、病毒 b、蠕虫 c、宏 d、特洛伊木马 最佳答案是:c37. 在Windows 2000中可以察看开放端口情况的是: a、nbtstat b、net c、netshow d、netstat 最佳答案是:d38. 以下哪一种
12、人给公司带来了最大的安全风险? a、临时工 b、咨询人员 c、以前的员工 d、当前的员工 最佳答案是:d39. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及: a、你需要什么 b、你看到什么 c、你是什么 d、你做什么 最佳答案是:c40. 在执行风险分析的时候,预期年度损失(ALE)的计算是: a、全部损失乘以发生频率 b、全部损失费用+实际替代费用 c、单次预期损失乘以发生频率 d、资产价值乘以发生频率 最佳答案是:c41. 在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑? a、对应急计划测试与维护应当是一个持续过程 b、在异地恢复站点恢复系统处理能力时要用到的所有资源与
13、材料应当是可获得的 c、所有相对不重要的工作没有必要恢复 d、在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划 最佳答案是:c42. 下面哪一个是国家推荐性标准? a、GB/T 18020-1999应用级防火墙安全技术要求 b、SJ/T 30003-93电子计算机机房施工及验收规范 c、GA 243-2000计算机病毒防治产品评级准则 d、ISO/IEC 15408-1999信息技术安全性评估准则 最佳答案是:a43. Chinese Wall模型的设计宗旨是: a、用户只能访问那些与已经拥有的信息不冲突的信息 b、用户可以访问所有信息 c、用户可以访问所有已经选择的信息 d、
14、用户不可以访问那些没有选择的信息 最佳答案是:a44. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的? a、星型 b、树型 c、环型 d、复合型 最佳答案是:a45. 以下哪一个协议是用于电子邮件系统的? a、X.25 b、X.75 c、X.400 d、X.500 最佳答案是:c46. 下述攻击手段中不属于DOS攻击的是:( ) a、Smurf 攻击 b、Land 攻击 c、Teardrop 攻击 d、CGI 溢出攻击 最佳答案是:d47. 防火墙中网络地址转换(NAT)的主要作用是: a、提供代理服务 b、隐藏内部网络地址 c、
15、进行入侵检测 d、防止病毒入侵 最佳答案是:b48. TCP/IP中那个协议是用来报告错误并对消息进行控制 a、ICMP b、IGMP c、ARP d、SNMP 最佳答案是:a49. 以下哪种无线加密标准中那一项的安全性最弱? a、wep b、wpa c、wpa2 d、wapi 最佳答案是:a50. SSL提供那些协议上的数据安全: a、HTTP,FTP和TCP/IP b、SKIP,SNMP和IP c、UDP,VPN和SONET d、PPTP,DMI和RC4 最佳答案是:a51. 关于PKI/CA证书,下面那一种说法是错误的? a、证书上具有证书授权中心的数字签名 b、证书上列有证书拥有者的基
16、本信息 c、证书上列有证书拥有者的公开密钥 d、证书上列有证书拥有者的秘密密钥 最佳答案是:d52. 组织内数据安全官的最为重要的职责是: a、 推荐并监督数据安全政策 b、 在组织内推广安全意识 c、 制定IT安全政策下的安全程序/流程 d、 管理物理和逻辑访问控制 最佳答案是:a53. 加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的。 a、明文 b、密文 c、信息 d、密钥 最佳答案是:d54. 操作系统安全的基础是建立在: a、安全安装 b、安全配置 c、安全管理 d、以上都对 最佳答案是:d55. ISO7498-2开放系统安全互联体系架构模型描述了信息系
17、统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制? a、鉴别 b、数字签名 c、访问控制 d、路由控制 最佳答案是:a56. 信息发送者使用_进行数字签名。 a、己方的私钥 b、己方的公钥 c、对方的私钥 d、对方的公钥 最佳答案是:a57. 下列关于kerckhofff准则的说法正确的是: a、保持算法的秘密性比保持密钥的秘密性要困难的多 b、密钥一旦泄漏,也可以方便的更换 c、在一个密码系统中,密码算法是可以公开的,密钥应保证安全 d、公开的算法能够经过更严格的安全性分析 最佳答案是:c58. 在WindowsXP中用事件查看器查看日志文件,可看到的日志包括? a、
18、用户访问日志、安全性日志、系统日志和IE日志 b、应用程序日志、安全性日志、系统日志和IE日志 c、网络攻击日志、安全性日志、记账日志和IE日志 d、网络链接日志、安全性日志、服务日志和IE日志 最佳答案是:b59. 在window系统中用于显示本机各网络端口详细情况的命令是: a、netshow b、netstat c、ipconfig d、netview 最佳答案是:b60. 做渗透测试的第一步是: a、信息收集 b、漏洞分析与目标选定 c、拒绝服务攻击 d、尝试漏洞利用 最佳答案是:a61. 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子: a、计算机舞弊 b、欺骗或胁迫
19、 c、计算机偷窃 d、计算机破坏 最佳答案是:b62. 下面哪类设备常用于识系统中存在的脆弱性? a、防火墙 b、IDS c、漏洞扫描器 d、UTM 最佳答案是:c63. _设备可以隔离ARP广播帧 a、路由器 b、网桥 c、以太网交换机 d、集线器 最佳答案是:a64. 所谓网络内的机器遵循同一“协议”就是指: a、采用某一套通信规则或标准 b、采用同一种操作系统 c、用同一种电缆互连 d、用同一种程序设计语言 最佳答案是:a65. 随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致这一结果的原因是: a、 用户参与不足 b、 项目此理早期撤职 c、 不充分的质量保证(QA)
20、工具 d、 没有遵从既定的已批准功能 最佳答案是:a66. 组成IPSec的主要安全协议不包括以下哪一项? a、ESP b、DSS c、IKE d、AH 最佳答案是:b67. HTTPS采用_协议实现安全网站访问。 a、SSL b、IPSec c、PGP d、SET 最佳答案是:a68. 下列安全协议中,_可用于安全电子邮件加密。 a、PGP b、SET c、SSL d、TLS 最佳答案是:a69.下列哪个领域经常面临微型计算机迅速发展带来的风险?1、 备份和恢复。2、应用程序开发成本。3、记录的批量更新。4、访问的安全。5、违反版权法。 a、4、2、2 b、 2、3、4 c、 3、4、5 d
21、、 1、4、5 最佳答案是:70. 信息安全风险的三要素是指: a、资产、威胁、脆弱性 b、资产、使命、威胁 c、使命、威胁、脆弱性 d、威胁、脆弱性、使命 最佳答案是:a71. Windows系统下,可通过运行_命令打开Windows管理控制台。 a、regedit b、cmd c、mmc d、mfc 最佳答案是:c72. 在Windows系统中,管理权限最高的组是: a、everyone b、administrators c、powerusers d、users 最佳答案是:b73. 保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是: a、加密 b、备份 c、安全
22、删除 d、以上都是 最佳答案是:b74. U盘病毒的传播是借助Windows系统的什么功能实现的? a、自动播放 b、自动补丁更新 c、服务自启动 d、系统开发漏洞 最佳答案是:a75. 某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看: a、系统日志 b、应用程序日志 c、安全日志 d、IIS日志 最佳答案是:c76. 关闭系统中不需要的服务主要目的是: a、避免由于服务自身的不稳定影响系统的安全 b、避免攻击者利用服务实现非法操作从而危害系统安全 c、避免服务由于自动运行消耗大量系统资源从而影响效率 d、以上都是 最佳
23、答案是:b77. 下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助? a、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定 b、更改系统内置管理员的用户名 c、给管理员账户一个安全的口令 d、使用屏幕保护并设置返回时需要提供口令 最佳答案是:d78. 许多组织强制要求雇员休假一周或更长时间,以便: a、 确保雇员维持生产质量,从而生产力更高 b、 减少雇员从事不当或非法行为的机会 c、 为其他雇员提供交叉培训 d、 消除当某个雇员一次休假一天造成的潜在的混乱 最佳答案是:b79. 通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为: a
24、、账户信息收集 b、密码分析 c、密码嗅探 d、密码暴力破解 最佳答案是:d80. ICMP协议有多种控制报文,当网络出现拥塞时候,路由器发出_报文。 a、路由重定向 b、目标不可达 c、源抑制 d、子网掩码请求 最佳答案是:c81. “TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的_。 a、保密性 b、完整性 c、真实性 d、可用性 最佳答案是:d82. 监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为: a、穷举攻击 b、字典攻击 c、社会工程攻击 d、重放攻击 最佳答案是:d83. 关于数据库注入攻击的说法错误的是: a
25、、它的主要原因是程序对用户的输入缺乏过滤 b、一般情况下防火墙对它无法防范 c、对它进行防范时要关注操作系统的版本和安全补丁 d、注入成功后可以获取部分权限 最佳答案是:c84. 某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量? a、内网核心交换机 b、防火墙互联网接口 c、防火墙DMZ区接口 d、以上都可以 最佳答案是:c85. 以下哪个入侵检测技术能检测到未知的攻击行为? a、基于误用的检测技术 b、基于异常的检测技术 c、基于日志分析的技术 d、基于漏洞机理研究的技术 最佳答案是:b86. IS战略规划应包
26、含: a、 制定的硬件采购规格说明 b、 未来业务目标的分析 c、 项目开发的(启动和结束)日期 d、 IS部门的年度预算(目标) 最佳答案是:b87. 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的? a、用加密的通道传输数据 b、安装加密路由器 c、安装加密防火墙 d、对私有WWW服务器实现口令控制 最佳答案是:d88. 以下哪个是防火墙可以实现的效果? a、有效解决对合法服务的攻击 b、有效解决来自内部的攻击行为 c、有效解决来自互联网对内网的攻击行为 d、有效解决针对应用层的攻击 最佳答案是:c89. 某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为19
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【Ks5u名校】黑龙江省漠河县高级中学2020届高三第五次模拟语文试题-扫描版含答案
- 【原创】江苏省宿迁市2013-2020学年高一物理(人教版)暑期作业
- 2022成都市高考英语单项选择及阅理自练附答案1
- 五年级数学(小数除法)计算题专项练习及答案汇编
- 一年级数学计算题专项练习集锦
- 四年级数学(三位数乘两位数)计算题专项练习及答案
- 【同步辅导】2021高中数学北师大版选修2-3学案:《排列》
- 【全程复习方略】2020年高考政治一轮课时提升作业-必修2-第5课(广东专供)
- 山东省枣庄十五中西校区2022-2023学年七年级上学期期末语文试卷
- 八年级英语下册Module1FeelingsandimpressionsUnit1Itsmellsdelicious第2课时课件
- 企业地震应急预案样本(三篇)
- GB/T 5483-2024天然石膏
- 2024-2025学年三年级上册数学苏教版学考名师卷期末数学试卷
- 水生生物学智慧树知到期末考试答案章节答案2024年宁波大学
- 提捞采油操作规程
- 通信工程外文文献(共12页)
- 汽车底盘维修实训考核表(共24页)
- 炼铁厂3#烧结主抽风机拆除安全专项方案
- 公司安全生产领导小组架构图模版(共1页)
- 初中英语语法课堂教学设计有效性的探讨
- 《煤矿开采学》课程设计实例
评论
0/150
提交评论