CISP试题及答案9套题_第1页
CISP试题及答案9套题_第2页
CISP试题及答案9套题_第3页
CISP试题及答案9套题_第4页
CISP试题及答案9套题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、培训模拟考试(二)CISP芨筋姓名:单位: 祎端口?使用哪个 TCP. 1FTP式D.53A. 21 B.23 C.110蝇肇使用哪个端口? 认证协议的一种? )2.TACACS (终端访问控制器访问控制系统,AAA看D.UDP 49. TCP 69 B.TCP 49 (TACACS+) C.UDP 69A蓟膀轻量目录访问协议,根据目录树的结构给予不同的员工使用哪个端口?(LDAP 3.LDAP袈组不同的权限)C.UDP 139 D.UDP 389 .TCP 119 A. TCP 139 B 知 差4. FINGER服务使用哪个 TCP端口? (Finger服务可用于查询用户的信息,包括网上成

2、整员的真实姓名、用户名、最近登录时间和地点等,要关闭)D.70 C.79 69 B.119 A ,德 蜿5. DNS查询(queries)工具中的 DNS服务使用哪个端口?螃D.TCP 53C.UDP 23.AUDP 53 B.TCP 23 聿 茂6. 在零传输(Zone transfers)中DNS服务使用哪个端口?藩.ATCP 53B. UDP 53C.UDP 23D. TCP 23 «曹7.哪个端口被设计用作开始一个SNMP Trap?聿D. TCP 169B. UDP 161 C.UDP 162 A . TCP 161 鲂8在C/S 环境 中,以下哪个是建立 一个完整 TCP

3、 连接 的正确顺序? 膂ACK , ACK, ACK B. Passive Open, Active OpenA . SYN , SYN/ACK ,菱ACK D Active Open /Passive Open ACK/SYN , ACK , ACK , C SYN , 蚆蓟9 TCP/IP 的通信过程是?薁> ,SYN/ACK>, <ACKA .SYN/ACK 焚> < SYN/ACK ,ACKB .SYN/ACK >,募 ACK ,ACK ,SYN ><,C . SYN ><薁> ,< SYN/ACK , ACK S

4、YND .> 辑肆10 . TCP 握手中,缩写RST 指的是什么? 薅RestD . . Response CReply State . AResetB.裂 葛11 . 2是哪类地址? 蟆类 D . D . CC 类 类 . AA 类 B . B 蚆 羁12 . 是哪类网址的默认MASK ? 衿DD CC BB AA .类 .类 .类 .类 薇.募MASK ? . 是哪类网址的默认13黄DD .类 C . C 类 A . A 类 B . B 类 艿 芈模型中哪一层最难进行安全防护? 14. OSI桀D.表示层 C.应用

5、层.网络层A B.传输层蒂 精端口运行?在哪个 TCP15. Rlogin肇 271D. C. 212 BA . 114 . 513 菱 薁7层的对应关系?16.以下哪个标准描述了典型的安全服务和OSI模型中芨IATF D . BS 7799 B . C .通用评估准则 A . ISO/IEC 7498 -2 螈蒂的哪一层? SSH的用户鉴别组件运行在OSI17 .塞D .物理层.会话层 C .传输层 A B .网络层袁盾地址是多少位? Ethernet MAC18 莅,48 位位位 C. 24 DB36A.位 .32 摩MasterCard 共同开发的用于信用卡交易的安全协议是什么?Visa

6、19 和 艿DES三重 CPPTP D (安全电子交易协议) ASSLBSET 蓼) 安全电子交易协议secure Electronic Transaction( SET 蒄20 互联网的管理是? 虿.半分布式的 DCB.半集中式的 .分布式的 A.集中式的量芄21 .互联网目前主要使用以下哪个协议?戴MAP D C TCP/IPA SNAB DECnet 薁-H22 .以下哪个是被动攻击的例子?蟆D 消息删减C 消息延迟A 通信量分析B 消息修改膂簿23 .以下哪个不属于防火墙典型的组件或者功能?妍数据包路由 扩展的日志容量DB 应用网关CA 协议过滤袈薅24 .挑选密码算法最重要应该考虑?

7、*D 专利和授权速度和专利 C 速度和安全 安全和授权 A B 蒈蚆25 .下面关于 PGP和PEM说法不对的是? «A.它们都能加密消息都基于公钥C.它们用法一样 D. B.它们都能签名服技术腿26 . Kerberos能够防止哪种攻击?帆D .过程攻击.破坏性攻击B A.隧道攻击 .重放攻击 C *戴27 .以下哪个与电子邮件系统没有直接关系?量X.400 X.500 D PGP C A PEM28 .对防火墙的描述不对的是?需防火墙能够产生审计日志BA 防火墙能够执行安全策略蚀C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒菱蓼29 .下列几个 OSI层中,哪一层既提供

8、机密性服务又提供完整性服务?芨D.表示层.应用层? A .数据链路层 B .物理层C蔗薇30 .下列几个 OSI层中,哪一层能够提供访问控制服务?蛔.数据链路层.会话层 D? B.表示层 CA.传输层杓膀31 以下哪个是可以用于连接两个或多个局域网最简单的网络装置? 虿D.防火墙C.网关 A.路由器B.网桥螃薄32 以下哪个是局域网中常见的被动威胁?袁.消息服务的修改D欺骗IP C .嗅探 A .拒绝式服务攻击B.蓼33 .下列哪种设备是在OSI的多个层上工作的?蠢D 中继器 C 网关 网桥 A B 路由器 蚁薇34 “如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。 ” 上述情况发

9、生在 芄 哪种拓扑结构的网络中?.混合网.环型网 D B .树型网 CA.星型网蓟腿35 . OSI模型中,哪一层可以进行“错误检测和纠正”工作?媛.应用层 DB.物理层 C.网络层A.数据链路层 菱袂36 以下哪种安全机制不能用于实现“机密性服务”?袈D.路由控制 C.通信填充A .加密 B.访问控制 ? ?莆蚄37 .拒绝式服务攻击会影响信息系统的哪个特性?范,可控性 D B,可用性 C.机密性 A .完整性 营38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统装的机密性、完整性和可用性?缺少安全监控措施,并且没有有效的安全管理规划 BA 缺少审计记录和安全报告

10、蚁D.缺少入侵检测,没有警报器和警卫C,没有访问控制措施,灾难恢复计划也不充分甚盾39 .以下哪个是技术性最强的计算机系统攻击手法?瞧.数据包欺骗. 口令破解D B.数据包侦听C. 口令猜测 A聿聿40 .某个计算机系统遭到了38000次攻击,其中有 65%成功,而这中间又有96%没有被焚%没有上报,那么总共上报了多少次攻击?检测到,检测到的则有74721 D 267 C 388 B 144 A 芄螃41 以下那个鉴别方法具有最高的准确率, 从而可以代替电子银行中所使用的个人标识号衿 ) ?(PIN.指纹检测 DB .声音检测C.掌纹检测 A .虹膜检测勘蚆42 以下那个最不适合由数据库管理员

11、来负责? 芃D .信息系统规划.系统安全.信息系统管理C A .数据管理 B整月唐43 . MAC地址是:蜩16 进制数表示位地址,它用 12个 A 一个 48蚂个16进制数表示B. 一个32位地址,它用12蔗48位地址,它用16个10进制数表示 C. 一个滕10进制数表示16D , 一个32位地址,它用个 装44 .职责分离的主要目的是?聿A.B 不允许任何一个人可以从头到尾整个控制某一交易或者活动; 芈 C D.不同部门的雇员不可以在一起工作;巧E.F.对于所有的资源都必须有保护措施;楚G .H.对于所有的设备都必须有操作控制措施。蝇45 .在一个单独的计算机上或者一个孤立的网络环境中,以

12、下那个措施对于防止病毒以及帮不起作用的?防止程序被盗窃是A B .可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;胃CD 禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;滕G.F 对任何企图将可执行程序复制到硬盘上的行为提出警告;H .禁止任何人在外来的软盘上执行程序。蟋蚄46 以下哪种做法是正确 的“职责分离”做法? 肇B 程序员可以使用系统控制台 A 程序员不允许访问产品数据文件; 膈控制台操作员可以操作磁带和硬盘; D 磁带操作员可以使用系统控制台。 C 袄肃47 以下哪个是数据库管理员( DBA )可以行使的职责? 螈应用程序维护D. B.计算机的操作 C.应

13、用程序开发A.系统容量规划箍暮48 移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题? 蒂挑战一A .动态密码机制One-time Password,也称动B .基于位置的机制C. OTP机制(菅D.反应机制态口令)肆49 以下哪种访问控制策略需要安全标签? 莅 强制访问控制策略D B 基于标识的策略C 用户指向的策略A 基于角色的策略艿50 .下面哪个既提供完整性服务又提供机密性服务?肇D.访问控制.密码校验值C .加密.数字签名 A B募筮51 .在信息系统安全中,风险由以下哪两种因素共同构成的?量A.攻击和脆弱性 B.威胁和攻击C.威胁和脆弱性 D.威胁和破坏 袅袆52 .在信息

14、系统安全中,暴露由以下哪两种因素共同构成的?量.威胁和破坏.威胁和脆弱性 D B .威胁和攻击 CA .攻击和脆弱性嵋53 .以下哪种鉴别方法最好?耀B 鉴别用户有什么A 鉴别用户是什么蒄D .鉴别用户有什么和知道什么 C.鉴别用户知道什么葛-H54 .在 Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?建D.管理员C.所有人 A.域管理员B.域用户 装55 Apache 服务器对目录的默认访问控制是什么? 螅”, B. Order Deny "All" A. "Denyfrom "All"桀D “ Allow ”

15、 from “ COrder Deny , AllowAll ” 芃 羁56 . Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?»B %Systemroot%system A %Systemroot%system32蒲C %Systemroot% %Systemroot%system32configD螂蝇57 . Windows NT中哪个文件夹存放SAM文件? «%Systemroot% A . B%Systemroot%system32sam 最C. %Systemroot%system32config D. %Systemroot%c

16、onfig 赚 捺58 .要求用户必须登陆,并且用户有能力创建群组标识的 最低安全级别是哪一级?蛔B1 D ? C C2 A D B C1 肄 薁59 . Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变«量共同产生的,这个变量是什么?用户网络地址BA .击键速度蟆PING 的响应时间 D C 处理当前用户模式线程所花费 CPU 的时间 膂 簿60 . Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的 妍哪两个?B 访问控制入口和受控的时间A 自主访问控制列表和访问控制入口 袈强制访问控制列表和自主访问控制列表

17、D C 受控的时间和强制访问控制列表薅61 在NT 中,哪个工具可以修改的全部注册表值? 蒈 Regedit32.exeHive.bat DC Regconf.exe B Regedit.exe,A蛔重62 .在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制服吗?怎样实现?B 可以通过时间服务来启动注册表编辑器A 不可以腿poledit命令config.pol文件D.可以通过.可以通过在本地计算机删除C帆中,怎样使用注册表编辑器来严格限制对注册表的访问?NT.在63sLA. HKEY_CURRENT_CONFIG ,连接网络注册、登陆密码、插入用户ID 量N

18、TUser.dat。 B. HKEY_LOCAL_MACHINE ,浏览用户的轮廓目录,选择 蜿CNTUser.dat。. HKEY_USERS ,浏览用户的轮廓目录,选择 艘ID.HKEY_USERS ,连接网络注册、登陆密码、插入用户D «64 . NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?菱(SAM) B.安全帐号管理 LONGONA .过程(LP)蓼C.安全参考监控器(D.本地安全授权(LSA) SRM) 芨蔑65 .在下面的NT/2K安全模型的空白处,应该是哪个安全组件?薇B.安全帐号管理(SAM) LONGONA .过程(LP)蛔C.安全参考监

19、控器(SRM).本地安全授权(DLSA ) 河.膀.66 . NT/2K模型符合哪个安全级别?童C1.B1 D. C2 C. B2 A . B 螃67 .以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?袁Reset.exeD. Recover.exe.C. Zap.exe A . Rollback.exe B 蓼w68 . NT服务器中,secEvent.evt文件存储在哪个位置?蠢%SystemRoot%System3210gsB . . %SystemRoot%10gsA 蚁%SystemRoot%System32ConfigC . %SystemRoot%Config D

20、薇式69 .备份NT/2K的注册表可以使用以下哪个命令?蓟BACKUP PATH/s B/R . ntbackup :. Antbackup BACKUP PATH 胭 C. ntbackup BACKUP PATH/F D . ntbackup BACKUP PATH /B 僵 菱70 .默认情况下,Window 2000域之间的信任关系有什么特点?袂B .只能单向,不可传递.只能单向,可以传递D 可以双向,不可传递 可以双向,可以传递 C 莆蚄71 .信息安全管理最关注的是? 其C PCB .病毒对的影响.内部恶意攻击 菅响A 外部恶意攻击D 病毒对网络的影蒇72 .从风险管理的角度,以下

21、哪种方法不可取?裂拖延风险DB 分散风险C 转移风险接受风险A 蚁甚73 . ISMS文档体系中第一层文件是?盾B .信息安全工作程序.信息安全方针政策A瞧C.信息安全作业指导书D .信息安全工作记录聿聿74 .以下哪种风险被定义为合理的风险?觉D 总风险C 残余风险A 最小的风险B 可接收风险芄螃75 从目前的情况看,对所有的计算机系统来说, 以下哪种威胁是最为严重的, 可能造成 衿 巨大 的损害?,分包商和承包商B A ,没有充分训练或粗心的用户筋D 心怀不满的雇员(内部恶意攻击) Crackers CHackers 和 蚆 芃76 .以下哪种措施既可以起到保护的作用还能起到恢复的作用?整

22、A.对参观者进行登记CB .备份 .实施业务持续性计划(包括备份?) 瞧.口令D77 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于 风险减缓的内容? 蚂.接受残余风险.实现安全措施.选择合适的安全措施C DBA .计算风险蔗滕78 .通常最好由谁来确定系统和数据的敏感性级别?裂A.审计师 B.终端用户C.拥有人 D.系统分析员犀79 风险分析的目的是?芈巧捺(说了成本就应该 蝇与经A 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B 在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C .在实施保护所需的成本与风险可能造成的影响之间进行经济平衡; 济有关)D 在

23、实施保护所需的成本与风险可能造成的影响之间进行法律平衡;80 .以下哪个不属于信息安全的三要素之一?霜可用性 抗抵赖性D. 机密性 B. 完整性 C.A. 薁滕81 . ISO/IEC 17799 源于以下哪个标准?蟋D.GB 7799 B.BS7799 -2 C.BS7799 -3 A.BS7799 -1 蚄 肇82 ISMS 指的是什么? 膈信息安全管理体系信息系统管理安全D. B.A.信息安全管理信息系统管理体系C.袄肃83 在确定威胁的可能性时,可以不考虑以下哪个?螈D.攻击所产生的负面影响现有控制措施潜在弱点B. C. 威胁源A. s84 在风险分析中,以下哪种说法是正确的? 蒂定量

24、影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标A. »识。B. 定性影响分析可以很容易地对控制进行成本收益分析。 肆定量影响分析不能用在对控制进行的成本收益分析中。 C. 莅定量影响分析的主要优点是它对影响大小给出了一个度量。 D. 袂 艿85.通常情况下,怎样计算风险?肇将威胁可能性等级乘以威胁影响就得出了风险。A.募B.将威胁可能性等级加上威胁影响就得出了风险。 芨用威胁影响除以威胁的发生概率就得出了风险。C.量D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。 袅86 .用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?量交

25、易隐私控制 D.抗抵赖性服务A.通信保护B.访问控制实施C.蝇87 .在BS779-2:2002版中,下列对 P-D-C-A过程的描述错误的是?耀& 风险评估即建立代表PLAN,ISMS 环境 A. P 蒄ISMS代表DO,即实现并运行 DB.葛ISMS代表C. CCHECK,即监控和审查«ISMS代表ACT,即执行D. A建裂88 .在风险分析中,下列不属于软件资产的是:方外来恶意代码C 网络操作系统 计算机操作系统A B 应用软件源代码D菜89 资产的敏感性通常怎样进行划分?芃绝密、机密、秘密、敏感A 羁B.机密、秘密、敏感和公开»C.绝密、机密、秘密、敏感和公

26、开等五类蒲D 绝密、高度机密、秘密、敏感和公开等五类螂蝇90.以下密码使用方法中正确的是:«A.将密码记录在日记本上以避免忘记;«B.任何情况下均不得使用临时性密码;赚C.密码中的字母不得重复;差,不要使用全部由字母组成的密码;D蛔肄91 SSE-CMM 中第 4 级的名称是什么? 薁D .量化控制级 C .连续改进级 BA .充分定义级.计划和跟踪级«92 IPSEC 中的 ESP 机制最主要的作用是什么? 膂D.抗重放攻击 C.提供机密性服务.进行完整性验证A.确认信息包的来源B93 IPSEC 的抗重放服务的实现原理是什么? 袈使用序列号以及滑动窗口原理来实

27、现。 A 薅B.使用消息认证码的校验值来实现*在数据包中包含一个将要被认证的共享秘密或密钥来实现C 蒈包进行封装即可实现。 ESP 隧道模式对IPD 使用 蚆,密码出口政策最严格的是以下哪个国家?94眼D 新加坡C 爱尔兰A 法国 B 美国 腿帆为几级?.我国的 国家秘密分95 b 6 5D B. 4 CA. 3 戴量RTO 96 ,在业务持续性计划中,蜿)(RecoveryTime Object指的是什么?艘,灾难备份和恢复 B .恢复技术项目A «业务恢复点目标C 业务恢复时间目标D 蚀菱97. Window nt/2k 中的.pwl 文件是?D.列表文件.打印文件 C A .路

28、径文件B. 口令文件芨蔑98 .一个单位分配到的网络地址是掩码是24。单位管理员将本单薇则每个子网的掩码是什么?最大号的子网地址是什么?4个子网,位的网络又分成了.B48 和 4 和 A. 244 蛔2 和 D 和 2. C 衿膀99 .局域网络标准对应 OSI模型的哪几层?童A.上三层 B.只对应网络层C.下3层D.只对应物理层 螃薄100 . TCP/IP的第四

29、层有两个协议,分别是 TCP和UDP, TCP协议的特点是什么? UDP袁协议 的特点是什么?UDP提供无连接的数据报服务A. TCP提供面向连接的路服务,蓼UDP提供有连接的数据报服务TCPB .提供面向连接的路服务,*TCP提供有连接的数据报服务UDPC .提供面向连接的路服务,蠢提供无连接的数据报服务提供面向连接的路服务,. DUDPTCP蚁薇.答案78910 123456答 ADDCAACDDA20191611121314151718S答 CADBBCBACA 30282524262729222123题答 ACCBACDCCD 40383132333439353637题答 CCBBACBABD 50494647484241444345S答 BAAAADBACA 6055565851525354575则答 AADBCCDDCC 706861626364696566

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论