您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 2015版-cisp题
1、信息安全工作具有投资收益的要求,以下关于信息安全与设备A信息安全的投入很容易测算其产生收益的B信息安全为业务发展提供基础安全保障&C信息安全与网络信息系统有着密切关系D信息安全的投入是不能测算其产生收益的2、不同信息安全发展阶段,信息安全具有不同的特征,A具有高度复杂性和不能控制的特点&SOCB具有保护对象全生命周期安全要求的特征C具有多层次和多角度的体系化防御要求的特征D具有动态发展变化的特征3、关于信息安全策略的说法中,下面说法正确的是:A信息安全策略的制定是以信息系统的规模为基础B信息安全策略的制定是以信息系统的玩过拓扑结构为基础C信息安全策略的制定是以信息系统风险管理为基础&D在信息系统尚未建设完成之前,无法确定信息安全策略4、对信息技术保障框架的内涵和特点(IATF)理解不正确的是:A基友PDCA思想构建攻防一体化安全体系&B对信息系统进行多层防护CIATF面熟了保护领域的安全需求和相应的可选择措施D它体现了分层,深度,强健性的防御特点5、一下哪种信息安全工作实践,应用到了信息安全保障的核心原理和思想A以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护B以IATF为基础,设计包括防毒,入侵检测,加密,审计在内的安全防护体系C以CIA为核心,对计算机网络进行安全加固,检测和评估D在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程来构建安全体系&6、常用的混合加密(HybridEncryption)方案指的是:A使用对称加密进行通信数据加密,使用公钥加密进行会话秘钥协商&B使用公钥加密进行通信数据加密,使用对称加密进行会话加密协商C少量数据使用公钥加密,大量数据则使用对称加密D大量数据使用公钥加密,少量数据则使用对称加密7、8、以下关于代替密码的说法正确的是:A明文根据密钥被不同的密文字母代替&B明文字母不变,仅仅是位置根据密钥发生改变C明文和密钥的每个bit异或D明文根据密钥作了移位9、为什么在数字签名中含有信息摘要?A防止发送方否认发送过信息B加密明文C提供解密密码D可以确认发送内容是否在途中被他人修改&10、Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A仅提供数字签名B仅提供保密性C仅提供不可否认性D保密性和消息完整性&CISA:审计:11、PKI/Ca技术不能解决信息传输中的()问题A完整性B不可抵赖性C可用性&D身份认证12、LDAP作用是什么?A提供证书的保存,修改,删除和获取的能力&B证书的撤销列表,也称“证书黑名单”C数字证书注册批准D生成数字证书13、下面对于SSL工作过程的说法错误的是A加密过程使用的加密算法是握手协议确定的B通信双方的身份是通过记录协议实现的&C警告协议用于指示在什么时候发生了错误D通信双方的身份认证需要借助于PKI/CA14、以下对访问许可描述不正确的是:A访问许可定义了改变访问模式的能力或向其它主题传送这种能力的能力B有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权权C等级型访问控制许可通常按照组织机构的人员结构关系来设置主题对客体的控制权D有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制权的主体&15、以下哪一项不是BLP模型的主要任务:A定义使得系统获得“安全”的状态B检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C检查系统的初始状态是否为“安全状态”D选择系统的终止状态&16、ISO7498-2开放系统安全互联体系架构模型中,业务流程填充机制能实现的典型安全服务是()A访问控制B数据完整性C数据保密性&D身份鉴别17、一下对KERBEROS协议过程说法正确的是:A协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务B协议可以分为两个步骤:一是获得票据许可票据,二是获得请求服务C协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据D协议可以分为三个步骤:一是获得票据许可票据用户身份鉴别,二是获得服务许可票&据,三是获得服务18、以下对RADIUS协议说法正确的是:A它是一种B/S结构的协议B它是一项通用的认证计费协议&C它使用TCP通信D它的基本组件包括认证、授权和加密19、令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A多因素鉴别原则&B双因素鉴别原则C强制性鉴别原则D自主性鉴别原则20、以下对于非集中访问控制中“域”说法正确的是:A每个域的访问控制与其他域的访问控制相互关联B跨域访问不一定需要建立信任关系C域中的信任必须是双向的D域是一个共享同一安全策略的主体和客体的集合&21、下面哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的区别是:A内存卡有微处理器和集成电路用于处理数据,而智能卡有词条用来保护信息B智能卡有微处理器和集成电路用于处理数据,而内存卡有词条用来保护信息&C内存啦比智能卡更能防篡改D内存卡开发,制造和维护起来更便宜22、总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPNA网关到网关&B主机到网关:远程C主机到主机:合作伙伴D主机到网闸23、以下哪一项是IPSEC协议体系中的AH协议不能提供的安全服务A数据来源认证B数据完整性验证C数据机密性&ESPD防报文回放攻击功能24、下面对WAPI描述不正确的是:A安全机制由WPI两部分组成BWAI实现对用户身份的鉴别CWPI实现对传输的数据加密DWAI实现对传输的数据加密&25、划分VLAN主要解决什么问题?A隔离广播&B解决安全性C隔离故障域D解决带宽问题26、如图1所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址应该在下列哪个范围?A10.0.0.0~10.255.255.255B172.16.0.0~172.31.255.255C192.168.0.0~192.168.255。255D不在上述范围内&27、路由器的标准访问控制列表以什么作为判别条件?A.数据包的大小B.数据包的源地址&C.数据包的端口号D.数据包的目的地址28、静态包过滤技术是防火墙早期采用的技术,一下哪一项不是:网络层,传输层A、IP头B、TCP头C、ICMP协议D、HTTP头&29、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报&30、安全隔离网闸:协议剥离:静态数据双主机,私有协议,有延迟31、以下关于linux超级权限的说明,不正确的是:A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B.普通用户可以通过su和sudo来获取系统的超级权限C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行&D.Root是系统的超级用户,无论是否为文件和程序的所有者都有访问权限32、33、Windows系统下,哪项不是有效进行共享安全的防护措施?A使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统&B确保所有的共享都有高强度的密码防护C禁止通过“空会话”连接以匿名的方式列举用户,群组,系统配置和注册表键值D安装软件防火墙阻止外面对共享目录的连接34、以下对windows账号的描述,正确的是:Awindows系统是采用SID(安全标准符)来标识用户对文件或文件夹的权限&Bwindows系统是采用应户名来标识用户对文件或者文件夹的权限Cwindows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除Dwindows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除35、以下对于windows系统的服务描述,正确的是:AWINDOWS服务必须是一个独立的可执行程序Bwindows服务的运行不需要用户的交互登录*Cwindows服务都是随系统启动而启动,无需用户进行干预Dwindows服务都是需要用户进行登录后,以登录用户的权限进行启动36、一下哪一项不是IIS服务器支持的房屋内控制过滤类型?A网络地址访问控制Bweb服务器许可CNTFS许可D异常行为过滤&37、下列哪一项内容描述的是缓冲区溢出漏洞A通过吧SQL命令插入到WEB表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B攻击者在远程web页面的HTML代码中插入具有恶意目的的数据后,用户认为该页面是可信赖的,但是当浏览器下载改页面,嵌入其中的脚本被解析执行C当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上&D信息技术,信息产品,信息系统在设计,实现,配置,运行等过程中,有意或无意产生的缺陷38、数据库安全性控制中,授权的数据对象_____,授权子系统就越灵活?A粒度越小&B约束越细致C范围越大D约束范围大39、下列哪一项与数据库的安全有直接关系?A访问控制的粒度&B数据库的大小C关系表中属性的数量D关系表中元祖的数量40、专门负责数据库管理和维护的计算机软件系统称为:ASQL-MSBINFERENCECONTROLCDBMS&DTRIGGER-MS41、电子邮件用用发送客户端通常A、仅SMtPB、仅PoPC、SMTP和PoPD、以上都不正确42、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.conf服务器D、inetd.conf43、为了增强电子邮件的安全性,人们通常使用PGP,但是s/mimE加密,签名A、44、45、恶意代码反跟踪技术描述正确的是:A反跟踪技术可以减少被发现的可能性&B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是46、下列关于计算机病毒感染能力的说法不正确的是:A能将自身代码注入到引擎区B能将自身代码注入到?区中的文件镜像中C能将自身代码注入文本文件中并执行&D能将自身代码注入到文档或模板的?中代码47、SSL不可保证信息的A真实性B不可抵赖性&C完整性D保密性48完整性检查和控制的防御对象________,防止他们进入数据库A不合语义的数据,不正确的数据&B专注用户C非法操作D非法授权49、存储过程是SQL语句的一个集合,在一个名称下储存,?独立单元方式执行,以下哪一项不是存储过程的优点:A提高性能,应用程序不用重复编译此过程B降低用户查询数量,减轻网络??C语句执行过程中如果中断,可以进行数据回滚&D可以控制用户使用存储过程的权限,以增强数据库的安全性50、下列哪些措施不是有效的缓冲区溢出的防护措施?A使用标准的C语言字符串库进行操作&B严格验证输入字符串长度C过渡不合规格的字符D使用第三方安全的字符串库操作Memcpystrcpy51、以下工作那个不是计算机取证准备阶段的工作A、获得授权B、准备工作C、介质准备D、保护数据&encase:取证52、以下那个问题不是导致DNS欺骗的原因之一A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据&D、DNS协议是缺乏严格的认证53、以下哪个是APP
本文标题:2015版-cisp题
链接地址:https://www.777doc.com/doc-2955944 .html