cisp试题700道(带答案)

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

12.以下对于安全套接 A.主要 B.可以在网络 C.主要适用于 D.包含三 C
层(SSL)的说法正确 是使用 层建立VPN
点对点之间的信 个主要协
的是:
对称密
息传输,常用We 议:AH、E
钥体制
bServer 方式 SP、IKE
和X509
数字证
书技术
保护信
息传输
的机密 性和完 整性
13.按照BLP
本组成描述正确的是: 系统一 般包含两个部分 般包含两个部分 统一般包
般包含 :日志记录和日 :日记记录和日 含三个部
三个部 志处理
志分析
分:日志
分:日
记录、日
志记录
志分析和
、日志
日志报告
分析和
日志处

21.安全审计是对系统 A.辅助 B.对与已建立 C.及时阻断违 D.帮助发 C
活动和记录的独立检查 辨识和 的安全策略的一 反安全策略的访 现需要改
常规级

所有者都
别的应
具有访问
用,不
权限
需要roo
t 用户来
操作完

31.Linux 系统对文件的权限是以 模式位的形式来表示, 对于文件名为test 的一个文件,属于admi n 组中user 用户,以下哪个是该文 件正确的模式表示?
A.rwxr -xr-x 3user admin 1024 Sep 1311:58 test
的是:
服务必 要用户的交互登 启动而启动,无 服务都需
须是一 陆
需用户进行干预 要用户进
个独立
行登陆后
的可执
,以登录
行程序
用户的权
限进行启

35.以下哪一项不是IIS A.网络 B.Web
C.NTFS 许可 D.异常行 D
服务器支持的访问控制 地址访 服务器许可
为过滤
过渡类型?
问控制
36.为了实现数据库的 完整性控制,数据库管 理员应向DBMS 提出一组完整性规则来 检查数据库中的数据, 完整性规则主要由三部 分组成,以下哪一个不 是完整性规则的内容?
部署方式,这种方式的 有的网
实现NAT
优点不包括:
络配置
进行修

28.下面哪一项是对IDS A.基于 B.基于特征(S C.基于行为(b D.基于行 D
的正确描述?
特征(S ignature-
ehavior-
为(behav
ignatur based)的系统 based)的系统 ior-
e-
比基于行为(be 维护状态数据库 based)的
的认证
必重新输入密码 重依赖于A
S 和TGS
的性能和
安全
17.TACACS+协议提供了 A.强制 B.自主访问控 C.分布式访问 D.集中式 D
下列哪一种访问控制机 访问控 制
控制
访问控制
制?

18.令牌(Tokens), 智能卡及生物检测设备 同时用于识别和鉴别, 依据的是以下哪个原则 ?
A.多因 B.双因素鉴别 素鉴别 原则 原则
性,即 实现信息系统的
期中实施
强调信 安全保障目标
技术、管
息系统
理、工程
安全保
和人员保
障应贯
障要素,
穿于整
从而使信
个信息
息系统安
系统生
全保障实
命周期
现信息安
的全过
全的安全

特征
3.以下关于信息系统安 A.信息 B.通过技术、 C.是一种通过 D.是主观 B
全保障是主观和客观的 系统安 管理、工程和人 客观证据向信息 和客观综
based) havior-
来与数据包和攻 系统比基
的系统 based)的系统 击相匹配
于特征(S
可以检 产生更多的误报
ignature-
测新的
based)的
攻击类
系统有更

高的误报
29.下列哪些选项不属 A.协议 B.零拷贝 于NIDS 的常见技术? 分析
C.SYNCookie
D.IP
C
碎片从重
访问Internet
互联网最好采取什么方
法或技术:
26.路由器的标准访问 A.数据 B.数据包的源
控制列表以什么作为判 包的大 地址
别条件

C.数据包的端 口号
D.数据包 B 的目的地 址
27.桥接或透明模式是 A.不需 B.性能比较高 C.防火墙本身 D.易于在 D
目前比较流行的防火墙 要对原
不容易受到攻击 防火墙上
在可以正常访问Intern 多的钱 口路由器上做源 口路由器上做目 的出口处
et 互联网,共有200 向ISP NAT
的NAT
增加一定
台终端PC
申请更
数量的路
但此客户从ISP(互联 多的IP
由器
网络服务提供商)里只 地址
获得了16
个公有的IPv4
地址,最多也只有16
台PC
可以访问互联网,要想
让全部200 台终端PC
和验证,以下哪一项不 分析未 致性进行核查 问
进的安全
是审计系统的作用: 经授权
控制措施
的活动
或攻击
22.UDP 需要使用_______地址 ,来给相应的应用程序 发送用户数据报。
A.端口 B.应用程序
C.因特网
D.物理
A
23.下面对WAPI
A.安全 B.WAI
C.WPI
D.WAI
D
描述不正确的是:
结合说法最准确的是: 全保障 员方面客观地评 系统评估者提供 合评估的
不仅涉 估安全保障措施 主观信心的活动 结果
及安全 ,向信息系统的
技术, 所有者提供其现
还应综 有安全保障工作
合考虑 是否满足其安全
安全管 保障目标的信心
理、安
全工程
和人员
安全等
,以全
面保障
信息系
统安全
4.与PDR
A.防护 B.检测
A.使用 B.确保所有的 C.禁止通过“ D.安装软 A
系统下,哪项不是有效 netshar 共享都有高强度 空会话”连接以 件防火墙
进行共享安全的防护措 e\\127. 的密码防护
匿名的方式列举 阻止外面
施?
0.0.1\c
用户、群组、系 对共享目
$/delet
统配置和注册表 录的连接
e
键值
命令,
删除系
题目内容
选项A 选项B
1.以下哪一项不是我国 国务院信息化办公室为 加强信息安全保障明确 提出的九项重点工作内 容之一?
A.提高 信息技 术产品 的国产 化率
B.保证信息安 全资金投入
选项C
C.加快信息安 全人才培养
选项D


D.重视信 A
息安全应
急处理工

2.以下哪一项不是《GB A.强调 B.强调信息系 C.以安全概念 D.通过以 C
A.完整 B.完整性检查 性约束 机制 条件
R}), UC}),Bob
UC,US}),Ali 件的安全
文件的 请求读该文件 ce请求写该文件 级是(机
安全级
密,{NUC
是(机
,US}),
密,{NU C,EUR
Alice 请求读该
,AMC}
文件
),Bob
请求写
该文件
14.为了防止授权用户 A.Bell B.Bell-
C.Biba
D.Biba
C
不会对数据进行未经授 -
C.强制性鉴别 原则
D.自主性 B 鉴别原则
19.下列对密网功能描 A.可以 B.吸引入侵者 C.可以进行攻 D.可以对 C
述不正确的是:
吸引或 来嗅探、攻击, 击检测和实时报 攻击活动
转移攻 同时不被觉察地 警
进行监视
击者的 将入侵者的活动
、检测和
注意力 记录下来
分析
,延缓
他们对
真正目
标的攻

20.下列对审计系统基 A.审计 B.审计系统一 C.审计系统一 D.审计系 D
B.drwxr-xr-x 3user admin 1024 Sep 1311:58 test
C.rwxr-xr-x 3admin user 1024 Sep 1311:58 test
D.drwxr- B xr-x 3admin user 1024 Sep 1311:58 test
32.Windows
模型相比,P2DR
模型多了哪一个环节?
5.在密码学的Kerchhof
f 假设中,密码系统的安 全性仅依赖于_______ 。
A.明文 B.密文
C.反应 C.密钥
D.策略
D
D.信道
C
6.通过对称密码算法进 A.在安 B.通讯双方通 C.通讯双方使 D.通讯双 B
行安全消息传输的必要 全的传 过某种方式,安 用不公开的加密 方将传输
A.仅提 B.仅提供保密 供数字 性 签名
C.仅提供不可 否认性
D.保密性 D 和消息完 整性
10.PKI 在验证一个数字证书时 需要查看_______,来 确认该证书是否已经作 废。
A.ARL
B.CSS
C.KMS
D.CRL
D
11.时间戳的引入主要 A.死锁 B.丢失 是为了防止:
C.重放
D.拥塞
C
/T20274
信息系 统安全保障的概 和关系为基础, 风险和策
信息安全保障评估框架 统安全 念,通过综合技 将安全威胁和风 略为基础
》给出的信息安全保障 保障持 术、管理、工程 险控制措施作为 ,在整个
模型具备的特点?
续发展 和人员的安全保 信息系统安全保 信息系统
的动态 障要求来实施和 障的基础和核心 的生命周
统中的c
$等管理
共享,
并重启
系统
33.以下对Windows
A.Wind B.Windows
C.Windows
D.Window A
账号的描述,正确的是 ows
系统是采用用户 系统默认会生成 s

系统是 名来标识用户对 administrator 系统默认
采用SID 文件或文件夹的 和guest
生成admin
机制由W 实现对用户身份 实现对传输的数 实现对传
AI
的鉴别
据加密
输的数据
和WPI
加密
两部分
组成
24.通常在设计VLAN
A.基于 B.基于网络层 C.基于MAC
D.基于数 D
时,以下哪一项不是VL 交换机 协议
地址
字证书
AN 的规划的方法?
端口
25.某个客户的网络现 A.花更 B.在网络的出 C.在网络的出 D.在网络 B
在抵抗差分密码分析及 t
线性密码分析的能力比
C.192bit
D.256bit A
DES 更有效,已经替代DES
成为新的数据加密标准
。其算法的信息块长度
和加密密钥是可变的,
以下哪一种不是其可能
的密钥长度?
9.Alice 有一个消息M 通过密钥K2 生成一个密文E(K2,M )然后用K1 生成一个MAC 为C(K1,E(K2,M) ),Alice 将密文和MAC 发送给Bob,Bob 用密钥K1 和密文生成一个MAC并 和Alice 的MAC 比较,假如相同再用K2 解密Alice 发送的密文,这个过程 可以提供什么安全服务 ?
LaPadula
模型中的不允许 模型中的
权的修改,需要实施对 LaPadul 模型中的不允许 向上写
不允许向
数据的完整性保护,下 a
向上读
列哪一项最好地描述了 模型中
下读
星或(﹡-
的不允
)完整性原则?
许向下

15.下面哪一个情景属 A.用户 B.用户在网络 C.用户使用加 D.某个人 A
于身份鉴别(Authenti 依照系 上共享了自己编 密软件对自己编 尝试登陆
条件是:
输信道 全且秘密地共享 算法
的信息夹
上进行 密钥
杂在无用
通信
信息中传
输并提取
7.以下关于代替密码的 A.明文 B.明文字母不 C.明文和密钥 D.明文根 A
说法正确的是:
根据密 变,仅仅是位置 的每个bit 异或 据密钥作
钥被不 根据密钥发生改
移位
同的密 变
文字母
代替
8.AES
A.64bi B.128bit
A.Bob B.Bob
C.Alice
D.Alice C
模型规则,以下哪种访 的安全 的安全级是(机 的安全级是(机 的安全级
问不能被授权:
级是( 密,{NUC,EUR} 密,{NUC,EUR} 是(机密
机密,{ ),文件的安全 ),文件的安全 ,{NUC,U
NUC,EU 级是(机密,{N 级是(机密,{N S}),文
cation)过程?
统提示 写的一份Office 写的Office
到你的计
输入用 文档,并设定哪 文档进行加密, 算机中,
户名和 些用户可以阅读 以阻止其他人得 但是口令
口令 ,哪些用户可以 到这份拷贝后看 输入的不
修改
到文档中的内容 对,系统
提示口令
错误,并
将这次失
败的登陆
过程纪录
在系统日
志中
16.下列对Kerberos

30.以下关于Linux
A.一般 B.普通用户可 C.对系统日志 D.root
C
超级权限的说明,不正 情况下 以通过su
的管理,添加和 是系统的
确的是
,为了 和sudo
删除用户等管理 超级用户
系统安 来获得系统的超 工作,必须以ro ,无论是
全,对 级权限 于一般
ot
否为文件
用户登录才能进 和程序的
A.协议 B.协议与授权 C.只要用户拿 D.AS
A
协议特点描述不正确的 采用单 机制相结合,支 到了TGT
和TGS
是:
点登录 持双向的身份认 并且该TGT
是集中式
技术, 证
没有过期,就可 管理,容
无法实
以使用该TGT
易形成瓶
现分布
通过TGS
颈,系统
式网络
完成到任一个服 的性能和
环境下
务器的认证而不 安全也严
(安全 权限
两个账号,两个 istrator
标识符
账号都不允许改 和guest
)来标
名和删除
两个账号
识用户
,两个账
对文件
号都可以
或文件
改名和删
夹的权


34.以下对Windows
A.Wind B.Windows
C.Wቤተ መጻሕፍቲ ባይዱndows
D.Window B
系统的服务描述,正确 ows
服务的运行不需 服务都是随系统 s
相关文档
最新文档