cisp题库(2020年v2.3)

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、backup账号没有设置登录密码B、backup账号的默认主目录是/var/backups
C、backup账号登陆后使用的shell是/bin/shD、backup账号是无法进行登录
44、以下对windows账号的描述,正确的是:
A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器
34、以下哪个一个项对“ARP”的解释是正确的:
A、Accsee routing protocol----访问路由协议
B、Accsee routing protocol----访问解析协议
B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限
C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限
D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限
43、Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是:
1、下列对于信息安全保障深度防御模型的说法错误的是:
A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下
B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统
C、应用网关防火墙D、以上都不是
38、以下哪一项不属于入侵检测系统的功能
A、监视网络上的通信数据流B、捕捉可疑的网络活动
C、提供安全审计报告D、过滤非法的数据包
39、下面哪一项不是通过IDS模型的组成部分:
A、传感器B、过滤器C、分析器D、管理器
40、下面哪一项是对IDS的正确描述?
A、基于特征(Signature-based)的系统可以检测新的攻击类型
C、某种类型信息系统的与实现无关的一组系统级安全保障目的
D、某种类型信息系统的与实现相关的一组系统级安全保障目的
5、下面对于信息安全特征和范畴的说法错误的是:
A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素
B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展
36、下列对于DMZ区的说法错误的是:
A、它是网络安全防护的一个“非军事区”B、它是对“深度防御”概念的一种实现方案
C、它是一种比较常用的网络安全域划分方式D、要想搭建它至少需要两台防火墙
37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?
A、包过滤防火墙B、状态监测防火墙
23、以下对单点登录技术描述不正确的是:
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发
24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
15、IPSEC密钥协商方式有:
A、一种,手工方式B、二种,手工方式、IKE自动协商
C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商
16、以下哪一项不是工作在网络第二层的隧道协议:
A、VTPB、L2FC、PPTPD、L2TP
17、与PDR模型相比,P2DR模型多了哪一个环节?
A、防护B、检测C、反应D、策略
C、分布式访问控制(Distributed AccessControl)D、自主访问控制(DAC)
20、以下哪一项不是BLP模型的主要任务:
A、定义使得系统获得“安全”的状态集合
B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
C、检查系统的初始状态是否为“安全状态”
D、选择系统的终止状态
C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
6、椭圆曲线密码方案是指:
A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:
A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性
B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法
C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求
28、以下对RADIUS协议说法正确的是:
A、它是一种B/S结构的协议
B、它是一项通用的认证计费协议
C、它使用TCP通信
D、它的基本组件包括认证、授权和加密
29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?
A、链路层B、传输层C、会话层D、表示层
30、路由器的扩展访问控制列表能够检查流量的那些基本信息?
A、协议,vtan id,源地址,目标地址
B、协议,vian id,源端口,目标端口
C、源地址,目地地址,源端口,目标端口,协议
D、源地址,目地地址,源端口,目标端口,交换机端口号
31、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?
A、ICMPB、IGMPC、ARPD、SNMP
32、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:
18、以下有关访问控制矩阵中行和列中元素的描述正确的是:
A、行中放用户名,列中放对象名B、行中放程序名,列中放用户名
C、列中放用户名,行中放设备名D、列中放标题,行中放程序
19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access Control)
C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注
3、关于信息保障技术框架(IATF),下列哪种说法是错误的?
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作
41、可信计算技术不能:
A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击
B、确保密钥操作和存储的安全
C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性
D、使计算机具有更高的稳定性
42、Chmod 744 test命令执行的结果是:
A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限
21、访问控制表与访问能力表相比,具有以下那个特点:
A、访问控制表更容易实现访问权限的特点
B、访问能力表更容易浏览访问权限
C、访问控制表回收访问权限更困难
D、访问控制表更适用于集中式系统
22、在Clark-Wilson模型中哪一项不是保证完整性任务的?
A、防止职权的滥用B、防止非授权修改
C、维护内部和外部的一致性D、防止授权但不适当地修改
C、Address resolution protocol-地址解析协议
D、Address recovery protocol-地址恢复协议
35、下面对于X。25协议的说法错误的是?
A、传输速率可达到56Kbps
B、其优点是反复的错误校验颇为费时
C、其缺点是反复的错误校验颇为费时
D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰
A、SYNB、SYN+ACKC、ACKD、FIN
33、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
A、口令B、令牌C、知识D、密码
25、系统审计日志不包括以下哪一项:
A、时间戳B、用户标识C、对象标识D、处理结果
26、以下哪一项不是审计措施的安全目标:
A、发现试图绕过系统安全机制的访问
B、记录雇员的工作效率
C、记录对访问客体采用的访问方式
D、发现越权的访问行为
27、一个VLAN可以看做是一个:
A、冲突域B、广播域C、管理域D、阻塞域
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
7、hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同D、消息摘要比消息长度更长
8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D、IATF强调的是以安全检测、漏洞ຫໍສະໝຸດ Baidu测和自适应填充“安全间隙”为循环来提高网络安全
4、信息系统保护轮廓(ISPP)定义了___________
A、某种类型信息系统的与实现无关的一组系统级安全保障要求
B、某种类型信息系统的与实现相关的一组系统级安全保障要求
D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥
A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,1
A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥
9、数字签名应具有的性质不包括:
A、能够验证签名者B、能够认证被签名消息
C、能够保护被签名的数据机密性D、签名必须能够由第三方验证
10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?
B、windows系统是采用用户名来标识用户对文件或文件夹的权限
C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除
D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除
45、以下哪一项不是IIS服务器支持的访问控制过滤类型?
A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证
11、时间戳的引入主要是为了防止:
A、死锁B、丢失C、重放D、拥塞
12、与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:
A、数字签名B、鉴别机制C、加密机制D、数据完整性
C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分
D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”
2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:
A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化
A、网络地址访问控制B、web服务器许可
C、NTFS许可D、异常行为过滤
46、以下哪个对windows系统日志的描述是错误的?
A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志
B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
相关文档
最新文档