您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > CISP官方信息安全技术章节练习二
CISP信息安全技术章节练习二一、单选题。(共100题,共100分,每题1分)1.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点?a、串接到网络线路中b、对异常的进出流量可以直接进行阻断c、有可能造成单点故障d、不会影响网络性能最佳答案是:d2.以下关于模糊测试过程的说法正确的是:a、模糊测试的效果与覆盖能力,与输入样本选择不相关b、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试c、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议d、对于可能产生的大量异常报告,需要人工全部分析异常报告最佳答案是:c3.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:a、模拟正常用户输入行为,生成大量数据包作为测试用例b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象c、监测和记录输入数据后程序正常运行的情况d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析最佳答案是:a4.某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:a、权限分离原则b、最小特权原则c、保护最薄弱环节的原则d、纵深防御的原则最佳答案是:b5.下面哪个模型和软件安全开发无关()?a、微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”b、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”c、OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”d、美国提出的“信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”最佳答案是:d6.如下哪一种情况下,网络数据管理协议(NDMP)可用于备份?a、需要使用网络附加存储设备(NAS)时b、不能使用TCP/IP的环境中c、需要备份旧的备份系统不能处理的文件许可时d、要保证跨多个数据卷的备份连续、一致时最佳答案是:a7.关于恶意代码,以下说法错误的是:a、从传播范围来看,恶意代码呈现多平台传播的特征。b、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。c、不感染的依附性恶意代码无法单独执行d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件最佳答案是:d8.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是()。a、SMIME采用了非对称密码学机制b、SMIME支持数字证书c、SMIME采用了邮件防火墙技术d、SMIME支持用户身份认证和邮件加密最佳答案是:c9.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?a、安全路由器b、网络审计系统c、网页防篡改系统d、虚拟专用网(VirtualPrivateNetwork,VPN)系统最佳答案是:c10.以下关于SMTP和POP3协议的说法哪个是错误的:a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:a11.对入侵检测系统的测试评估包括功能测试和性能测试。请指出下列哪项属于性能测试指标。a、攻击识别能力b、自身抵抗攻击能力c、报警机制d、IDS引擎的吞吐量最佳答案是:d12.无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功能?a、通信数据的保密性b、安全策略协商c、用户身份鉴别d、接入控制最佳答案是:a13.路由器的扩展访问控制列表能够检查流量的哪些基本信息?a、协议,VLANID,源地址,目标地址b、协议,VLANID,源端口,目标端口c、源地址,目标地址,源端口,目标端口,协议d、源地址,目标地址,源端口,目标端口,交换机端口号最佳答案是:c14.下面ISO/OSI参考模型的说法正确的是?a、它是目前应用最广泛的互联网通信协议b、它的一个主要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎c、它的基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经配套上了多层“外衣”d、以上都不对最佳答案是:d15.以下哪一项措施不是用来支持“最小权限原则”的:a、严格限制系统管理员的数量b、管理员应使用普通用户身份进行常规操作,如阅读邮件c、将系统用户的角色分为管理员、审计员和普通用户d、只允许系统软件和应用系统需要使用的数据通过防火墙最佳答案是:d16.可以降低社交工程攻击的潜在影响的是:a、遵从法规的要求b、提高道德水准c、安全意识计划(如:促进安全意识的教育)d、有效的绩效激励政策最佳答案是:c17.以下哪个属性不会出现在防火墙的访问控制策略配置中?a、本局域网内地址b、百度服务器地址c、HTTP协议d、病毒类型最佳答案是:d18.以下对于单向函数的说法正确的是:a、从输入到输出,数据总是按照某一种趋势变化的函数b、输入的信息量总是大于输出的信息量的函数c、输入的信息量总是小于输出的信息量的函数d、给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数最佳答案是:d19.随着()的增加,信息系统的安全风险降低。a、威胁b、脆弱性c、资产的重要度d、控制措施最佳答案是:d20.RSA与DES相比的优点是:a、它可以提供数字签名和加密功能b、由于使用对称密钥它使用的资源少加密速度快c、前者是分组加密后者是流加密d、它使用一次性加密本最佳答案是:a21.在ISO的OSI模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?a、表示层b、会话层c、传输层d、网络层最佳答案是:a22.以下关于CSIRT的说法错误的是:a、CSIRT是“计算机安全应急响应小组”的英文缩写b、CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员c、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应d、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动最佳答案是:c23.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:a、禁用主机的CD驱动、USB接口等I/O设备b、对不再使用的硬盘进行严格的数据清除c、将不再使用的纸质文件用碎纸机粉碎d、用快速格式化删除存储介质中的保密文件最佳答案是:d24.下列属于分布式拒绝服务(DDOS)攻击的是:a、Men-in-Middle攻击b、SYN洪水攻击c、TCP连接攻击d、SQL注入攻击最佳答案是:b25.以下哪个不是UDPFlood攻击的方式a、发送大量的UDP小包冲击应用服务器b、利用Echo等服务形成UDP数据流导致网络拥塞c、利用UDP服务形成UDP数据流导致网络拥塞d、发送错误的UDP数据报文导致系统崩溃最佳答案是:d26.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?a、ARP协议是一个无状态的协议b、为提高效率,ARP信息在系统中会缓存c、ARP缓存是动态的,可被改写d、ARP协议是用于寻址的一个重要协议最佳答案是:d27.关于网页中的恶意代码,下列说法错误的是:a、网页中的恶意代码只能通过IE浏览器发挥作用b、网页中的恶意代码可以修改系统注册表c、网页中的恶意代码可以修改系统文件d、可以修改系统可以窃取用户的机密文件最佳答案是:a28.以下对于蠕虫病毒的说法错误的是:a、通常蠕虫的传播无需用户的操作b、蠕虫病毒的主要危害体现在对数据保密性的破坏c、蠕虫的工作原理与病毒相似,除了没有感染文件阶段d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序最佳答案是:b29.下列哪一些对信息安全漏洞的描述是错误的?a、漏洞是存在于信息系统的某种缺陷b、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)c、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失d、漏洞都是人为故意引入的一种信息系统的弱点最佳答案是:d30.Chomd744test命令执行的结果是:a、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限b、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限c、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限d、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限最佳答案是:b31.WindowsNT提供的分布式安全环境又被称为:a、域(Domain)b、工作组c、对等网d、安全网最佳答案是:a32.IS审计人员在应用开发项目的系统设计阶段的首要任务是:a、商定明确详尽的控制程序b、确保设计准确地反映了需求c、确保初始设计中包含了所有必要的控制d、劝告开发经理要遵守进度表最佳答案是:c33.以下哪一项不应被看做防火墙的主要功能?a、协议过滤b、包交换c、访问控制规则的实现d、审计能力的扩展最佳答案是:b34.用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是?a、ARPb、IGMPc、ICMPd、DHCP最佳答案是:d35.下列对于网络认证协议(Kerberos)描述正确的是:a、该协议使用非对称密钥加密机制b、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成c、该协议完成身份鉴别后将获取用户票据许可票据d、使用该协议不需要时钟基本同步的环境最佳答案是:c36.下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?a、强制访问控制(MAC)b、集中式访问控制(DecentralizedAccesscontrol)c、分布式访问控制(DistributedAccesscontrol)d、自主访问控制(DAC)最佳答案是:d37.下面对于访问控制模型分类的说法正确的是:a、BLP模型和Biba模型都是强制访问控制模型b、Biba模型和ChineseWall模型都是完整性模型c、访问控制矩阵不属于自主访问控制模型d、基于角色的访问控制属于强制访问控制最佳答案是:a38.以下哪一项不是工作在网络第二层的隧道协议?a、VTPb、L2Fc、PPTPd、L2TP最佳答案是:a39.目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指?a、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要b、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要c、对于一个已知的消息摘要,能够恢复其原始消息d、对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证最佳答案是:a40.下列描述中,关于摘要算法描述错误的是a、消息摘要算法的主要特征是运算过程不需要密钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要b、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要c、为了保证消息摘要算法安全,必须保证其密钥不被攻击方获取,否则所加密的数据将被破解,造成信息泄密d、消息摘要算法的一个特点是:输入任何微小的变动都将引起加密结果的很大改变最佳答案是:c41.在RSA算法中,公钥为
本文标题:CISP官方信息安全技术章节练习二
链接地址:https://www.777doc.com/doc-2905909 .html