




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISSP认证冲刺模拟试卷1.下列那一项能保证发送者的真实性和e-mail的机密性?A.用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)B.发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)C.用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。(正确答案)D.用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)2.下列哪一项准确地描述了可信计算基(TCB)?TCB只作用于固件(Firmware)(正确答案)TCB描述了一个系统提供的安全级别TCB描述了一个系统内部的保护机制TCB通过安全标签来表示数据的敏感性3.下列对虚拟专用网描述正确的是A、通过不同的网络来构建的专用网络(正确答案)B、只有使用PPTP才可以建立企业专用网C、虚拟专网只有运营商拥有D、只有使用IPSEC协议才能建立真正的VPN4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?Biba模型中的不允许向上写(正确答案)Biba模型中的不允许向下读Bell-LaPadula模型中的不允许向下写Bell-LaPadula模型中的不允许向上读5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(-)完整性原则?Bell-LaPadula模型中的不允许向下写(正确答案)Bell-LaPadula模型中的不允许向上读Biba模型中的不允许向上写Biba模型中的不允许向下读6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?Bell-LaPadula模型(正确答案)Biba模型信息流模型Clark-Wilson模型7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?自主访问控制(DAC)(正确答案)强制访问控制(MAC)基于角色访问控制(RBAC)最小特权(LeastPrivilege)8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?强制访问控制(MAC)(正确答案)集中式访问控制(DecentralizedAccessControl)分布式访问控制(DistributedAccessControl)自主访问控制(DAC)9.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?系统认证和完整性,完整性,真实性和完整性,机密性和完整性(正确答案)用户认证和完整性,完整性,真实性和完整性,机密性系统认证和完整性,完整性,真实性和完整性,机密性系统认证和完整性,完整性和机密性,真实性和完整性,机密性10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?机密性与认证(正确答案)机密性与可靠性完整性与可靠性完整性与认证11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?对称加密算法更快,因为使用了替换密码和置换密码(正确答案)对称加密算法更慢,因为使用了替换密码和置换密码非对称加密算法的密钥分发比对称加密算法更困难非对称加密算法不能提供认证和不可否认性12.数字签名不能提供下列哪种功能?机密性(正确答案)完整性真实性不可否认性13.电子邮件的机密性与真实性是通过下列哪一项实现的?用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密14.下列哪一项不属于公钥基础设施(PKI)的组件?CRLRAKDC(正确答案)CA15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?重放攻击(正确答案)Smurf攻击字典攻击中间人攻击16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4C.2,3,4,1(正确答案)D.2,4,3,117.下列哪一项最好地描述了SSL连接机制?客户端创建一个会话密钥并用一个公钥来加密这个会话密钥(正确答案)客户端创建一个会话密钥并用一个私钥来加密这个会话密钥服务器创建一个会话密钥并用一个公钥来加密这个会话密钥服务器创建一个会话密钥并用一个私钥来加密这个会话密钥18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?加密密钥(正确答案)加密算法公钥密文19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?RSAECCBlowfish(正确答案)IDEA20.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?数字签名(正确答案)非对称加密算法数字证书消息认证码21.TACACS+协议提供了下列哪一种访问控制机制?强制访问控制(正确答案)自主访问控制分布式访问控制集中式访问控制22.下列哪一项能够被用来检测过去没有被识别过的新型攻击?基于特征的IDS(正确答案)基于知识的IDS基于行为的IDS专家系统23.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?基于特征的IDS(正确答案)基于神经网络的IDS基于统计的IDS基于主机的IDS24.访问控制模型应遵循下列哪一项逻辑流程?识别,授权,认证(正确答案)授权,识别,认证识别,认证,授权认证,识别,授权25.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?FAR属于类型I错误,FRR属于类型II错误(正确答案)FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误FRR属于类型I错误,FAR是指冒充者被拒绝的次数FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误26.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?错误接收率(FAR)(正确答案)平均错误率(EER)错误拒绝率(FRR)错误识别率(FIR)27.下列哪种方法最能够满足双因子认证的需求?智能卡和用户PIN(正确答案)用户ID与密码虹膜扫描和指纹扫描磁卡和用户PIN28.在Kerberos结构中,下列哪一项会引起单点故障?A.E-Mail服务器B.客户工作站C.应用服务器D.密钥分发中心(KDC)(正确答案)29.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?基于角色访问控制(正确答案)基于内容访问控制基于上下文访问控制自主访问控制30.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?屏蔽路由器(正确答案)双宿堡垒主机屏蔽主机防火墙屏蔽子网防火墙31.下列哪一项能够最好的保证防火墙日志的完整性?只授予管理员访问日志信息的权限(正确答案)在操作系统层获取日志事件将日志信息传送到专门的第三方日志服务器在不同的存储介质中写入两套日志32.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?访问的不一致(正确答案)死锁对数据的非授权访问数据完整性的损害33.下列哪一项不是一种预防性物理控制?安全警卫(正确答案)警犬访问登记表围栏34.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:冒充(正确答案)尾随截获欺骗35.在数据中心环境中,下列哪一种灭火系统最应该被采用?干管喷淋灭火系统(正确答案)湿管喷淋灭火系统Halon灭火系统二氧化碳气体36.执行一个Smurf攻击需要下列哪些组件?攻击者,受害者,放大网络(正确答案)攻击者,受害者,数据包碎片,放大网络攻击者,受害者,数据包碎片攻击者,受害者,带外数据37.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?A.目标测试B.外部测试C.内部测试D.双盲测试(正确答案)38.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?脆弱性增加了威胁,威胁利用了风险并导致了暴露(正确答案)风险引起了脆弱性并导致了暴露,暴露又引起了威胁暴露允许威胁利用脆弱性,并导致了风险威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例39.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?部门经理(正确答案)高级管理层信息资产所有者最终用户40.下列哪一项最准确地描述了定量风险分析?通过基于场景的分析方法来研究不同的安全威胁(正确答案)一种将潜在的损失以及进行严格分级的分析方法在风险分析时,将货币价值赋给信息资产一种基于主观判断的风险分析方法41.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?确保风险评估过程是公平的(正确答案)因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成42.下列哪一项准确定义了安全基线?指明应该做什么和不应该做什么的规定(正确答案)最低水平的安全需求安全措施的操作手册安全建议43.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?明确的支持(正确答案)执行风险分析定义目标和范围职责定义与授权44.实施安全程序能够加强下列所有选项,除了:数据完整性(正确答案)安全意识教育数据准确性保护资产45.下列哪一项准确地描述了标准、基线、指南和规程的定义?标准是完成某项任务的详细步骤,规程是建议性的操作指导(正确答案)基线是强制性的规定,指南是建议性的操作指导标准是强制性的规定,规程是完成某项任务的详细步骤规程是建议性的操作指导,基线是必须具备的最低安全水平46.剩余风险应该如何计算?威胁×风险×资产价值(正确答案)(威胁×资产价值×脆弱性)×风险单次损失值×频率(威胁×脆弱性×资产价值)×控制空隙47.下列哪一项准确地定义了风险评估中的三个基本步骤?A.(1)识别风险;(2)评估风险;(3)消减风险。B.(1)资产赋值;(2)风险分析;(3)防护措施。(正确答案)C.(1)资产赋值;(2)识别风险;(3)评估风险。D.(1)识别风险;(2)资产赋值;(3)消减风险。48.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?消减风险(正确答案)接受风险忽略风险转移风险49.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A.1800元(正确答案)B.62100元C.140000元D.6210元答案:D50.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?硬件,软件,人员,应急流程,恢复流程(正确答案)人员,硬件,备份站点硬件,软件,备份介质,人员硬件,软件,风险,应急流程51.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:灾难恢复站点的错误事件报告(正确答案)灾难恢复测试计划灾难恢复计划(DRP)主站点和灾难恢复站点的配置文件52.为了达到组织灾难恢复的要求,备份时间间隔不能超过:A.服务水平目标(SLO)B.恢复时间目标(RTO)C.恢复点目标(RPO)(正确答案)D.停用的最大可接受程度(MAO)53.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档(正确答案)54.为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析()来确定:A.能为组织产生最大财务价值,因而需要最先恢复的业务流程(正确答案)B.为保证与组织业务战略相一致,业务流程恢复的优先级和顺序(正确答案)C.在灾难中能保证组织生存而必须恢复的业务流程D.能够在最短的时间内恢复最多系统的业务流程恢复顺序答案:C55.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?A.备份时间会稳定增长B.备份成本会快速增长C.存储成本会快速增长D.服务器恢复工作不能满足恢复时间目标(RTO)的要求(正确答案)56.在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?可重复级(正确答案)已定义级已管理级优化级57.在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?自底向上测试(正确答案)白盒测试自顶向下测试黑盒测试58.在ISO27001:2013中,制定风险处置计划应该在PDCA的哪个阶段进行?Plan(正确答案)DoCheckAct59.在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?PP(正确答案)EPLEALTCB答案:C60.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?A.C2B.C1C.B2D.B1(正确答案)61.Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:A.防止授权用户不适当的修改B.防止非授权用户进行篡改C.维持内部和外部的一致性D.保障数据和程序安全(正确答案)62.VPN为相关企业解决很大问题,哪一项VPN实现不了?A.节约成本B.保证数据安全性C.保证网络安全性(正确答案)D.对VPN内数据进行加密63.在OSI参考模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等是以下那一层?A.应用层B.物理层C.会话层(正确答案)D.网络层64.UDP是传输层重要协议之一,哪一个描述是正确的?A.基于UDP的服务包括FTP、HTTP、TELNET等B.基于UDP的服务包括NIS、NFS、NTP及DNS等(正确答案)C.UDP的服务具有较高的安全性D.UDP的服务是面向连接的,保障数据可靠65.防火墙的发展历程,以下哪一个顺序是正确的?A.具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙B.建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统的防火墙C.基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙(正确答案)D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙66.下列对XSS攻击描述正确的是:A.XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。(正确答案)B.XSS攻击是DDOS攻击的一种变种C.XSS攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的67.下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)68.下列对防火墙的概念描述正确的是A.防火墙就是一个访问控制设备只能对网络协议进行阻断B.路由器的ACL列表就可以当成一台防火墙C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合(正确答案)D.防火墙软件防火墙和硬件防火墙之分69.在TCP/IP模型中应用层对应OSI模型的哪些()层:A.应用层B.应用层、表示层C.应用层、表示层、会话层(正确答案)D.应用层、表示层、会话层、传输层70.在计算机网络地址的规范中,B类网络的子网掩码是多少位:A.8B.16(正确答案)C.18D.2471.下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:A.TCP(正确答案)B.UDPC.IPD.帧中继VC72.BGP路由协议用哪个协议的哪个端口进行通信:A.UDP520B.TCP443C.TCP179(正确答案)D.UDP50073.下列哪个协议可以防止局域网的数据链路层的桥接环路:A.HSRPB.STP(正确答案)C.VRRPD.OSPF74.在linux系统中用哪个命令可以查看文件和目录,显示文件的属性:A.catB.mkdirC.lsD.ls–l(正确答案)75.在linux系统中磁盘分区用哪个命令:A.fdisk(正确答案)B.mvC.mountD.df76.Linux系统的/etc目录从功能上看相当于windows系统的哪个文件夹:A.ProgramFilesB.Windows(正确答案)C.SystemvolumeinformationD.TEMP77.在linux系统中拥有最高级别权限的用户是:A.root(正确答案)B.administratorC.mailD.nobody78.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:A.DHCPB.NFSC.SAMBA(正确答案)D.SSH79.IDS和IPS的区别:A.IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B.IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。(正确答案)C.通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D.IDS具有防火墙的功能。80.在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:A.防病毒过滤网关B.IDSC.二层交换机D.防火墙(正确答案)81.在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):A.CREATEB.GRANTC.INSERT(正确答案)D.DROP82.下面关于IIS错误的描述正确的是?A.401—找不到文件B.403—禁止访问(正确答案)C.404—权限问题D.500—系统错误83.某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险是:A.通过替换一位用户的公钥方式来假扮他。(正确答案)B.通过另一用户的私钥进行数字签名来伪造。C.如果口令泄密,用户的数字签名将被其他人使用。D.通过替换另一个用户的私钥来伪造。84.以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?A.基于特征库的B.基于神经网络的(正确答案)C.基于统计(信息)的D.基于主机的85.当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?A.过程成熟度B.性能指标C.商业风险(正确答案)D.保证报告86.可用性和IT服务的可持续性的最佳实践应该是:A.使费用减到最小与灾难恢复相结合B.提供足够的能力满足业务需求C.提供合理的担保满足对客户的责任(正确答案)D.及时地生成性能报告87.下列哪一项是被广泛接受,作为网络管理的关键部件?A.配置管理(正确答案)B.拓扑映射C.应用监测工具D.代理服务器排障88.下面哪种访问控制模式需要对客体进行定义和分类?A.基于角色的访问控制B.自主访问控制C.基于身份的访问控制D.强制访问控制(正确答案)89.哪类安全产品可以检测对终端的入侵行为?A.基于主机的IDS(正确答案)B.基于防火墙的IDSC.基于网络的IDSD.基于服务器的IDS90.哪种措施可以防止黑客嗅探在网络中传输的密码?A.密码采用明文传输B.部署防火墙C.密码采用HASH值传输(正确答案)D.部署IDS91.下列那类设备可以实时监控网络数据流?A.基于网络的IDS(正确答案)B.基于主机的IDSC.基于应用的IDSD.基于防火墙的IDS92.下列措施中哪项不是登录访问控制措施?A.审计登录者信息(正确答案)B.密码失效时间C.密码长度D.登录失败次数限制93.下列项目中,哪个是专门用于用户身份识别的?A.PIN.(正确答案)B.电话号码C.IP地址D.MAC地址94.Bell-LaPadula安全模型主要关注安全的哪个方面?A.可审计B.完整性C.机密性(正确答案)D.可用性95.下面哪类控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制(正确答案)C.基于规则的访问控制D.基于身份的访问控制96.下面哪个角色对数据的安全负责?A.数据拥有者B.数据监管人员(正确答案)C.用户D.安全管理员97.系统本身的,可以被黑客利用的安全弱点,被称为A.脆弱性(正确答案)B.风险C.威胁D.弱点98.系统的弱点被黑客利用的可能性,被称为A.风险(正确答案)B.残留风险C.暴露D.几率99.下面哪项应用不能利用SSL进行加密?A.FTPB.HTTPC.emailD.DNS(正确答案)100.以下哪一种备份方式在备份时间上最快?A.增量备份(正确答案)B.差异备份C.完全备份D.磁盘镜像答案:a101.下面哪项不是电磁辐射泄漏防护手段?A.红黑电源B.屏蔽机房C.视频干扰器D.防静电服(正确答案)102.下面哪类恶意程序可以不接触任何介质,自主传播?A.木马B.病毒C.蠕虫(正确答案)D.钓鱼程序103.下面那类设备常用于风险分析?A.防火墙B.IDSC.漏洞扫描器(正确答案)D.UTM104.Windows操作系统的注册表运行命令是:A.Regsvr32B.Regegit(正确答案)C.Regedit.mscD.Regedit.mmc105.安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的()来重写DNS区域?A.Server服务B.NetLogon服务(正确答案)C.Messenger服务D.NetworkDDE服务106.电子邮件服务器支持传送加密和签名邮件需要开启()协议?A.PKIB.X.509C.S/MIME(正确答案)D.SSL107.关闭Windows网络共享功能需要关闭()服务?A.Server(正确答案)B.WorkstationC.ServiceLayerD.TerminalServices108.活动目录中的组策略不可以应用到A.域B.OUC.站点D.组(正确答案)109.DFS加密文件系统使用的加密技术是()。A.DESB.3DESC.IDEAD.RSA(正确答案)110.认证中心CA可委托以下过程:A.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接(正确答案)D.发放并分发用户的证书111.下列哪种IDS将最有可能对正常网络活动产生错误警报?A.基于统计(正确答案)B.基于数字签名C.神经网络D.基于主机112.一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个人的经验和:A.服务年限的长短,因为这将有助于确保技术能力。B.年龄,(年纪太大的话)在审计技术培训时可能不切实际。C.信息系统知识,因为这将加强审计的可信度D.能力,作为信息系统审计师,将独立于现有的信息系统(正确答案)113.一个组织使用ERP,下列哪个是有效的访问控制?A.用户级权限B.基于角色(正确答案)C.细粒度D.自主访问控制114.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?A.证书撤销列表(CRL)B.证书实务声明(CPS)(正确答案)C.证书策略(CP)D.PKI披露条款(PDS)115.下列哪一项是预防CC攻击的有效手段:A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数(正确答案)D、使用IDS设备116.下列针对windows主机安全说法最准确的是A、系统重新安装后最安全B、系统安装了防病毒和防火墙就安全了C、把管理员密码长度修改的比较复杂安全D、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全(正确答案)117.下列网络安全说法正确的是:A、加固服务器和网络设备就可以保证网络的安全B、只要资源允许可以实现绝对的网络安全C、断开所有的服务可以保证网络的安全D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)118.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?安全核心(正确答案)可信计算基引用监视器安全域119.下列对防火墙描述正确的是A、防火墙可以完全取代接入设备B、只要安装了防火墙网络就安全了C、防火墙根据需要合理配置才能使网络达到相应的安全级别(正确答案)D、防火墙可以阻断病毒的传播120.下列关于IKE描述不正确的是A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联(正确答案)D、IKE可以为SNMPv3等要求保密的协议协商安全参数121.ESP协议AH协议使用的协议号分别是A、ESP协议使用的IP49协议,AH协议使用的是IP50协议B、ESP协议使用的IP50协议,AH协议使用的是IP51协议(正确答案)C、ESP协议使用的IP51协议,AH协议使用的是IP52协议D、ESP协议使用的IP50协议,AH协议使用的是IP49协议122.关于IPSEC协议说法正确的是A、IPSEC是一个标准协议B、IPSEC是一个非标准协议C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构(正确答案)D、IPSEC协议可以使用证书和与共享密钥加密123.下列对IKE描述正确的是A、IKE是单一协议主要用于密钥交换B、IKE用于网络认证和加密的算法(正确答案)C、标准IKE就是标准IPSEC协议D、IKE只能使用证书124.下列描述正确的是A、任何厂家的VPN设备都可以建立MPLSVPNB、可以通过IPSEC建立MPLSVPN隧道C、MPLSVPN可以分为二层VPN和三层VPN(正确答案)D、MPLSVPN只能运营商有125.下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类(正确答案)B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙126.IKE使用端口是A、UDP500(正确答案)B、IP50C、UDP4500D、UDP500和UDP4500127.下列对NAT与IPSEC描述正确的是A、因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道B、因为NAT与IPSEC有冲突,建立隧道时必须使用AHC、因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信(正确答案)D、因为NAT与IPSEC有冲突,需要通过IKE端口实现隧道通信128.IPSec隧道模式NAT环境下的通信端口正确的是A、UDP500和IP51B、IP50和UDP500C、UDP4500和IP50D、UDP500和UDP4500(正确答案)129.IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:A、被绑定的计算机和防火墙接口之间有3层设备B、被绑定的计算机和防火墙接口之间有2层设备C、被绑定的计算机和防火墙接口之间没有3层设备D、被绑定的计算机和防火墙接口之间在同一个广播域(正确答案)130.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、IP地址B、端口C、时间D、会话(正确答案)131.防火墙在哪几种模式下A、透明模式B、路由模式C、透明模式、路由模式(正确答案)D、HUB模式、桥接模式132.下列对入侵检测系统描述正确的是A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备(正确答案)B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备C、是一种可以串行在网络中阻断攻击的设备D、是一中安装在主机上的网络设备133.入侵检测系统的分类可以分为A、入侵检测系统可分为主机型和网络型(正确答案)B、入侵检测系统可以分为百兆和千兆C、入侵检测系统可以分为串行和并行D、入侵检测系统可以分为2U和1U134.入侵检测系统分为哪四个组件A、管理控制台、分析控制台、报警控制台、检测控制台B、事件产生器、事件分析器、响应单元、事件数据库(正确答案)C、事件产生器、事件分析器、事件管理器、数据库管理器D、响应管理器、数据库管理器、日志分析器、时间数据库135.下列对安全审计涉及的基本要素说法正确的是A、安全审计可分为实时入侵安全审计和事后审计检测两种B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试(正确答案)C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测D、安全审计可分为控制措施和检测控制136.下列对安全审计描述最完整的是A、安全审计系统可以对所有明文数据进行审计(正确答案)B、安全审计只能审计网站系统C、安全审计可以审计数据库D、安全审计可以审计网站论坛137.下列对防火墙接口描述正确的是A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口B、防火墙的接口名称和接口的安全属性都可以更改(正确答案)C、防火墙的接口名称和属性不可修改,但是可以扩展接口D、防火墙的接口只有一种是电口138.完善的签名应满足以下哪三个条件A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。(正确答案)139.从技术上入侵检测技术可以分为A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于标志检测技术、基于异常检测技术(正确答案)D、基于标志检测技术、基于误用检测技术140.下列对于IDS联动描述正确的是A、只有加入相同联动协议的设备之间才可以进行联动(正确答案)B、不同厂家的设备都可以进行联动C、只有加入了一个联动协议就可以与其他设备进行联动D、所有网络安全设备都可以联动141.下列对于入侵检测系统和入侵防御系统描述正确的是A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中(正确答案)D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置142.IPsec有几种工作模式分别是A、一种工作模式,加密模式B、三种工作模式,机密模式、传输模式、认证模式C、两种工作模式,隧道模式、传输模式(正确答案)D、两种工作模式,隧道模式、加密模式143.IPSEC使用的认证算法是那两种A、MD5、AESB、SHA-1、MD5C、3DES、MD5D、MD5、SHA-1(正确答案)144.IPSEC使用的加密算法有A、DES、3DES、AES(正确答案)B、DES、3DESC、3DES、AESD、DES、AES145.IPSEC使用协商方式有几种分别是A、一种,手工方式B、二种,手工方式、
IKE自动协商(正确答案)C、一种,
IKE自动协商D、二种,
IKE自动协商、隧道协商146.RADIUS服务器默认会用到哪些端口A、UDP1812和UDP1813两个端口(正确答案)B、UDP1811和UDP1812两个端口C、UDP1812端口D、UDP1813端口147.下列属于DDOS攻击的是A、DDOSB、SYN变种攻击(正确答案)C、TCP连接攻击D、SQL注入攻击148.下列对预防DDOS描述正确的是A、由于DDOS会伪造大量的源地址,因此DDOS不可预防B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击(正确答案)C、只能在交换机上配置DDOS的阻断策略D、只能在路由器上配置DDOS的阻断策略149.下列对防火墙硬件架构描述正确的是A、所有的防火墙都是X86架构的B、不同厂家的设备使用有不同的硬件架构(正确答案)C、防火墙都是用的NP架构D、防火墙使用的是ASIC和NP架构150.下列对防火墙部署描述正确的是A、防火墙部署在网络的出口处B、防火墙根据安全需要通常部署在不同的网络安全边界处(正确答案)C、部署在服务器的前面D、部署在路由器的前面151.TCP/IP协议将Internet分为五个层次分别是A、应用层、传输层、互联网层、网络接口层、物理层(正确答案)B、应用层、表示层、会话层传输层、网络层C、会话层传输层、网络层、数据链路层、物理层D、表示层、会话层传输层、网络层、数据链路层152.IPSECVPN与SSLVPN的区别描述正确的是A、IPSECVPN与SSLVPN没有区别,都是VPNB、IPSECVPN与SSLVPN区别在于两者使用的方式不一样,实现的功能基本一样(正确答案)C、IPSECVPN与SSLVPN区别在于IPSEC使用的是三层协议D、IPSECVPN与SSLVPN的区别是IPSEC可以实现sitetosite,ssl无法实现153.下列对SSLVPN描述正确的是A、SSLVPN可以穿透任何防火墙的限制(正确答案)B、SSLVPN不需要安装客户端可以非常灵活的接入到网络中C、SSLVPN可以在任何移动设备上登陆D、SSLVPN可以实现严格的访问控制和访问权限154.下面哪项应用不能利用SSL进行加密?A.FTPB.HTTPC.emailD.DNS(正确答案)155.以下哪一种备份方式在备份时间上最快?A.增量备份(正确答案)B.差异备份C.完全备份D.磁盘镜像答案:a156.下面哪项不是电磁辐射泄漏防护手段?A.红黑电源B.屏蔽机房C.视频干扰器D.防静电服(正确答案)157.下面哪类恶意程序可以不接触任何介质,自主传播?A.木马B.病毒C.蠕虫(正确答案)D.钓鱼程序158.下面那类设备常用于风险分析?A.防火墙B.IDSC.漏洞扫描器(正确答案)D.UTM159.Windows操作系统的注册表运行命令是:A.Regsvr32B.Regegit(正确答案)C.Regedit.mscD.Regedit.mmc160.安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的()来重写DNS区域?A.Server服务B.NetLogon服务(正确答案)C.Messenger服务D.NetworkDDE服务161.电子邮件服务器支持传送加密和签名邮件需要开启()协议?A.PKIB.X.509C.S/MIME(正确答案)D.SSL162.关闭Windows网络共享功能需要关闭()服务?A.Server(正确答案)B.WorkstationC.ServiceLayerD.TerminalServices163.活动目录中的组策略不可以应用到A.域B.OUC.站点D.组(正确答案)164.DFS加密文件系统使用的加密技术是()。A.DESB.3DESC.IDEAD.RSA(正确答案)165.认证中心CA可委托以下过程:A.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接(正确答案)D.发放并分发用户的证书166.下列哪种IDS将最有可能对正常网络活动产生错误警报?A.基于统计(正确答案)B.基于数字签名C.神经网络D.基于主机167.一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个人的经验和:A.服务年限的长短,因为这将有助于确保技术能力。B.年龄,(年纪太大的话)在审计技术培训时可能不切实际。C.信息系统知识,因为这将加强审计的可信度D.能力,作为信息系统审计师,将独立于现有的信息系统(正确答案)168.一个组织使用ERP,下列哪个是有效的访问控制?A.用户级权限B.基于角色(正确答案)C.细粒度D.自主访问控制169.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?A.证书撤销列表(CRL)B.证书实务声明(CPS)(正确答案)C.证书策略(CP)D.PKI披露条款(PDS)170.下列哪一项是预防CC攻击的有效手段:A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数(正确答案)D、使用IDS设备171.下列针对windows主机安全说法最准确的是A、系统重新安装后最安全B、系统安装了防病毒和防火墙就安全了C、把管理员密码长度修改的比较复杂安全D、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全(正确答案)172.下列网络安全说法正确的是:A、加固服务器和网络设备就可以保证网络的安全B、只要资源允许可以实现绝对的网络安全C、断开所有的服务可以保证网络的安全D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)173.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?安全核心(正确答案)可信计算基引用监视器安全域174.下列对防火墙描述正确的是A、防火墙可以完全取代接入设备B、只要安装了防火墙网络就安全了C、防火墙根据需要合理配置才能使网络达到相应的安全级别(正确答案)D、防火墙可以阻断病毒的传播175.下列关于IKE描述不正确的是A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联(正确答案)D、IKE可以为SNMPv3等要求保密的协议协商安全参数176.ESP协议AH协议使用的协议号分别是A、ESP协议使用的IP49协议,AH协议使用的是IP50协议B、ESP协议使用的IP50协议,AH协议使用的是IP51协议(正确答案)C、ESP协议使用的IP51协议,AH协议使用的是IP52协议D、ESP协议使用的IP50协议,AH协议使用的是IP49协议177.关于IPSEC协议说法正确的是A、IPSEC是一个标准协议B、IPSEC是一个非标准协议C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构(正确答案)D、IPSEC协议可以使用证书和与共享密钥加密178.下列对IKE描述正确的是A、IKE是单一协议主要用于密钥交换B、IKE用于网络认证和加密的算法(正确答案)C、标准IKE就是标准IPSEC协议D、IKE只能使用证书179.下列描述正确的是A、任何厂家的VPN设备都可以建立MPLSVPNB、可以通过IPSEC建立MPLSVPN隧道C、MPLSVPN可以分为二层VPN和三层VPN(正确答案)D、MPLSVPN只能运营商有180.下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类(正确答案)B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙181.IKE使用端口是A、UDP500(正确答案)B、IP50C、UDP4500D、UDP500和UDP4500182.下列对NAT与IPSEC描述正确的是A、因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道B、因为NAT与IPSEC有冲突,建立隧道时必须使用AHC、因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信(正确答案)D、因为NAT与IPSEC有冲突,需要通过IKE端口实现隧道通信183.IPSec隧道模式NAT环境下的通信端口正确的是A、UDP500和IP51B、IP50和UDP500C、UDP4500和IP50D、UDP500和UDP4500(正确答案)184.IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:A、被绑定的计算机和防火墙接口之间有3层设备B、被绑定的计算机和防火墙接口之间有2层设备C、被绑定的计算机和防火墙接口之间没有3层设备D、被绑定的计算机和防火墙接口之间在同一个广播域(正确答案)185.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、IP地址B、端口C、时间D、会话(正确答案)186.防火墙在哪几种模式下A、透明模式B、路由模式C、透明模式、路由模式(正确答案)D、HUB模式、桥接模式187.下列对入侵检测系统描述正确的是A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备(正确答案)B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备C、是一种可以串行在网络中阻断攻击的设备D、是一中安装在主机上的网络设备188.入侵检测系统的分类可以分为A、入侵检测系统可分为主机型和网络型(正确答案)B、入侵检测系统可以分为百兆和千兆C、入侵检测系统可以分为串行和并行D、入侵检测系统可以分为2U和1U189.入侵检测系统分为哪四个组件A、管理控制台、分析控制台、报警控制台、检测控制台B、事件产生器、事件分析器、响应单元、事件数据库(正确答案)C、事件产生器、事件分析器、事件管理器、数据库管理器D、响应管理器、数据库管理器、日志分析器、时间数据库190.下列对安全审计涉及的基本要素说法正确的是A、安全审计可分为实时入侵安全审计和事后审计检测两种B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试(正确答案)C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测D、安全审计可分为控制措施和检测控制191.下列对安全审计描述最完整的是A、安全审计系统可以对所有明文数据进行审计(正确答案)B、安全审计只能审计网站系统C、安全审计可以审计数据库D、安全审计可以审计网站论坛192.下列对防火墙接口描述正确的是A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口B、防火墙的接口名称和接口的安全属性都可以更改(正确答案)C、防火墙的接口名称和属性不可修改,但是可以扩展接口D、防火墙的接口只有一种是电口193.完善的签名应满足以下哪三个条件A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。(正确答案)194.从技术上入侵检测技术可以分为A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于标志检测技术、基于异常检测技术(正确答案)D、基于标志检测技术、基于误用检测技术195.下列对于IDS联动描述正确的是A、只有加入相同联动协议的设备之间才可以进行联动(正确答案)B、不同厂家的设备都可以进行联动C、只有加入了一个联动协议就可以与其他设备进行联动D、所有网络安全设备都可以联动196.下列对于入侵检测系统和入侵防御系统描述正确的是A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中(正确答案)D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置197.IPsec有几种工作模式分别是A、一种工作模式,加密模式B、三种工作模式,机密模式、传输模式、认证模式C、两种工作模式,隧道模式、传输模式(正确答案)D、两种工作模式,隧道模式、加密模式198.IPSEC使用的认证算法是那两种A、MD5、AESB、SHA-1、MD5C、3DES、MD5D、MD5、SHA-1(正确答案)199.IPSEC使用的加密算法有A、DES、3DES、AES(正确答案)B、DES、3DESC、3DES、AESD、DES、AES200.IPSEC使用协商方式有几种分别是A、一种,手工方式B、二种,手工方式、
IKE自动协商(正确答案)C、一种,
IKE自动协商D、二种,
IKE自动协商、隧道协商201.下列属于DDOS攻击的是A、DDOSB、SYN变种攻击(正确答案)C、TCP连接攻击D、SQL注入攻击202.下列对预防DDOS描述正确的是A、由于DDOS会伪造大量的源地址,因此DDOS不可预防B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击(正确答案)C、只能在交换机上配置DDOS的阻断策略D、只能在路由器上配置DDOS的阻断策略203.下列对防火墙硬件架构描述正确的是A、所有的防火墙都是X86架构的B、不同厂家的设备使用有不同的硬件架构(正确答案)C、防火墙都是用的NP架构D、防火墙使用的是ASIC和NP架构204.下列对防火墙部署描述正确的是A、防火墙部署在网络的出口处B、防火墙根据安全需要通常部署在不同的网络安全边界处(正确答案)C、部署在服务器的前面D、部署在路由器的前面205.TCP/IP协议将Internet分为五个层次分别是A、应用层、传输层、互联网层、网络接口层、物理层(正确答案)B、应用层、表示层、会话层传输层、网络层C、会话层传输层、网络层、数据链路层、物理层D、表示层、会话层传输层、网络层、数据链路层206.IPSEC使用的认证算法是那两种()A、MD5、AESB、SHA-1、MD5C、3DES、MD5D、MD5、SHA-1(正确答案)207.IPSEC使用的加密算法有()A、DES、3DES、AES(正确答案)B、DES、3DESC、3DES、AESD、DES、AES208.下面哪项应用不能利用SSL进行加密?()A.FTPB.HTTPC.emailD.DNS(正确答案)209.以下哪一种备份方式在备份时间上最快?()A.增量备份(正确答案)B.差异备份C.完全备份D.磁盘镜像210.下面哪项不是电磁辐射泄漏防护手段?()A.红黑电源B.屏蔽机房C.视频干扰器D.防静电服(正确答案)211.下面哪类恶意程序可以不接触任何介质,自主传播?()A.木马B.病毒C.蠕虫(正确答案)D.钓鱼程序212.下面那类设备常用于风险分析?()A.防火墙B.IDSC.漏洞扫描器(正确答案)D.UTM213.Windows操作系统的注册表运行命令是:()A.Regsvr32B.Regegit(正确答案)C.Regedit.mscD.Regedit.mmc214.安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的()来重写DNS区域?()A.Server服务B.NetLogon服务(正确答案)C.Messenger服务D.NetworkDDE服务215.电子邮件服务器支持传送加密和签名邮件需要开启()协议?()A.PKIB.X.509C.S/MIME(正确答案)D.SSL216.关闭Windows网络共享功能需要关闭()服务?()A.Server(正确答案)B.WorkstationC.ServiceLayerD.TerminalServices217.活动目录中的组策略不可以应用到()A.域B.OUC.站点D.组(正确答案)218.DFS加密文件系统使用的加密技术是()。A.DESB.3DESC.IDEAD.RSA(正确答案)219.认证中心CA可委托以下过程:()A.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接(正确答案)D.发放并分发用户的证书220.下列哪种IDS将最有可能对正常网络活动产生错误警报?()A.基于统计(正确答案)B.基于数字签名C.神经网络D.基于主机221.一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个人的经验和:()A.服务年限的长短,因为这将有助于确保技术能力。B.年龄,(年纪太大的话)在审计技术培训时可能不切实际。C.信息系统知识,因为这将加强审计的可信度D.能力,作为信息系统审计师,将独立于现有的信息系统(正确答案)222.一个组织使用ERP,下列哪个是有效的访问控制?()A.用户级权限B.基于角色(正确答案)C.细粒度D.自主访问控制223.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?()A.证书撤销列表(CRL)B.证书实务声明(CPS)(正确答案)C.证书策略(CP)D.PKI披露条款(PDS)224.下列哪一项是预防CC攻击的有效手段:()A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数(正确答案)D、使用IDS设备225.下列针对windows主机安全说法最准确的是()A、系统重新安装后最安全B、系统安装了防病毒和防火墙就安全了C、把管理员密码长度修改的比较复杂安全D、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全(正确答案)226.下列网络安全说法正确的是:()A、加固服务器和网络设备就可以保证网络的安全B、只要资源允许可以实现绝对的网络安全C、断开所有的服务可以保证网络的安全D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)227.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()A.安全核心B.可信计算基C.引用监视器(正确答案)D.安全域228.下列对防火墙描述正确的是()A、防火墙可以完全取代接入设备B、只要安装了防火墙网络就安全了C、防火墙根据需要合理配置才能使网络达到相应的安全级别(正确答案)D、防火墙可以阻断病毒的传播229.下列关于IKE描述不正确的是()A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联(正确答案)D、IKE可以为SNMPv3等要求保密的协议协商安全参数230.ESP协议AH协议使用的协议号分别是()A、ESP协议使用的IP49协议,AH协议使用的是IP50协议B、ESP协议使用的IP50协议,AH协议使用的是IP51协议(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 爱伴我成长感恩教育主题班会
- 2021年重庆市高等职业教育分类考试文化素质真题(中职类)
- 2024年单招数学专项复习试题-数列篇(含答案和解析)
- 顶板管理培训教案
- 青海省西宁市五中、四中、十四中2025年招生全国统一考试仿真卷(二)-高考英语试题仿真试题含解析
- 预防传染病的个人责任与行动
- 河北农业大学现代科技学院《数字信号处理》2023-2024学年第二学期期末试卷
- 2025高考押题范文及题目
- 人教战后资本主义
- 项目施工管理质量管理
- 股骨粗隆间骨折合并下肢静脉血栓的护理查房
- 综采电缆修复工艺
- 汽修维修费用统计表报价单
- 用电量与气温变化关系分析
- GB/T 7113.1-2014绝缘软管第1部分:定义和一般要求
- 水工建筑钢结构钢闸门图文讲义
- 幼儿园《幼小衔接》课件
- 《梅花》 完整版课件
- 房地产抖音短视频培训课件
- 苏教版数学二年级下册《数学绘本:公主殿下来的那一天》区级展示课(定稿)
- 中国传媒大学-导演手册-课件
评论
0/150
提交评论