文本案例成果1_第1页
文本案例成果1_第2页
文本案例成果1_第3页
文本案例成果1_第4页
文本案例成果1_第5页
已阅读5页,还剩203页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、lingfenghappy二级(292)个人中心私信(0)客户端首页网页贴吧知道音乐地图百科文库首页分类教育文库个人认证机构专区会议中心开放文库文库教育专区资格/认证上传文档文档贡献者技术不是饭碗贡献于 2013-11-15专题专题看,尽在 17.CISP 试题及 -一套题 CISP 试题及 -二套题 CISP 试题及 -三套题 CISP 试题及 -四套题 CISP 试题及 -五套题 相关文CISP 试题及-三套题CISP 试题及-二套题 CISP 试题及-一套题档CISP 试题及-五套题喜欢此文档的还喜欢CISP 试题及-四套题CISP 试题及-五套题CISP 试题及-二套题CISP 试题及

2、-三套题CISP 试题及-一套题如要内容,请到文库中心;如要提出功能问题或意见建议,此处进行反馈。CISP 试题及-六套题(8 人评价) 694 人阅读 143 次文档CISP 试题B、综合考虑对称密钥算法的密钥分发难题和公钥算法加效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收

3、者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,115、IPSEC密钥协商方式有:A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商16A17D18B19D20D16、以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP17、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略18、以下有关控制矩阵中行和列中元素的描述正确的是:A、行中放用户名,列中放对象名B、行中放程序名,列中放用户名C、列中放用户名,行中放设备名D、列中放标题

4、,行中放程序19、下列哪一种控制模型是通过控制矩阵来控制主体与客体之间的交互?A、强制控制(MAC)B、集中式控制(DecentralizedAcsControl)C、分布式控制(Distributed AcsControl)D、控制(DAC)20、以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态21D22A23A24B25D21、控制表与能力表相比,具有以下那个特点:A、控制表更容易实现权限的特点B、能力表更容易浏览权限C、控制表回收权

5、限更D、控制表更适用于集中式系统22、在Clark-Wilson模型中哪一项不是保证完整性任务的?A、防止职权的B、防止非修改C、和外部的一致性D、防止但不适当地修改23、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次,就可以多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B、令牌C、知识D、25、系统审计日志不包括以下哪一项:A、时间戳B、用户标识C、对象标识D、处理结果26

6、B27B28B29B30C26、以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的B、雇员的工作效率C、对客体采用的方式D、发现越权的行为27、一个VLAN可以看做是一个:A、域B、广播域C、管理域D、阻塞域28、以下对RADIUS协议说法正确的是:A、它是一种B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、和加密29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、表示层30、路由器的扩展控制列表能够检查流量的那些基本信息?A、协议,vtan id,源地址,目标地址B、协议,vian id,源

7、端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端换机端31A32B33B34C5B31、TCP/IP中哪个协议是用来错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP32、TCP采用第三次握手来建立接,第二次握手传输什么信息:A、SYNB、SYN+ACKC、ACKD、FIN33、某个客户的网络现在可以正常ernet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术:A、花的钱向ISP申请的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出

8、口处增加一定数量的路由器34、以下哪个一个项对“ARP”的解释是正确的:A、Acs routing protocol-路由协议B、Acs routing protocol-协议C、Addressresolution protocol-地址协议D、Addressrecoveryprotocol-地址恢复协议35、下面对于X.25协议的说法错误的是?A、传输速率可达到56KbpsB、其优点是反复的错误校验颇为费时C、其缺点是反复的错误校验颇为费时D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰36D37C38D39B40D36、下列对于DMZ区的说法错误的是:A、它是防护的一个“非军事

9、区”B、它是对“深度防御”概念的一种实现方案C、它是一种比较常用的域划分方式D、要想搭建它至少需要两台37、哪一类具有根据传输信息的内容(如关键字、文件类型)来控制连续的能力?A、滤B、状态监测C、应用网关D、以上都不是38、以下哪一项不属于检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计D、过滤的数据包39、下面哪一项不是通过IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器40、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的类型B、基于特征(Signature-based)的系统化基于行为(beha

10、vior-based)的系统产生的误报C、基于行为(behavior-based)的状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报41D42B43D44D45D41、计算技术不能:A、确保系统具有免疫能力,从根本上和等的B、确钥操作和的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的稳定性42、od 744 test命令执行的结果是:A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件所属

11、的组和其它用户有读的权限C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限43、Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是:A、backup账号没有设置登录B、backup账号的默认主目录是/var/backupsC、backup账号登陆后使用的s是/bin/shD、backup账号是无法进行登录44、以下对windows账号的描述,正确的是:A、wind

12、ows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除45、以下哪一项不是IIS服务器支持的控制过滤类型?A、网络地址控制B、web服务器C、NTFSD、异常行为过滤46D47C48B49D50C46、以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,

13、安全日志B、系统日志各种各样的系统事件,例如系统启动过程中的事件或者硬件和控制器的故障C、应用日志应用程序关联的事件,例如应用程序产生的装载DLL(动态库)失败的信息D、安全日志各类网络事件,例如服务、口令等47、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制1234567890ABCDEFGHIJKLMNabcdefghijklmn!#$%&*()_+.一三五CISP试题及(5)-评讲CISP 试题及-一套题CISP 试题及-五套题CISP 试题及-四套题七九贰肆陆扒拾,。青玉案元夕东风夜放花千树更吹落星如雨宝马雕车凤箫声动玉壶光转鱼龙舞蛾儿雪柳黄金缕笑语盈盈暗香去众里寻他千暮然回首那人却在灯火阑珊处你可能喜欢CISP 试题linux 试题 习题解答 linux试题 CISP 培训 及答 案 知识管理案例CISP 试题及-三套题与“CISP 试题”相关的内容衡水中学文科学霸高中数学笔记2014

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论