您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > CISP题库含答案(复核整理版)
--1--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心CISP认证模拟试题中电运行信息安全网络技术测评中心编辑--2--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法昀准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR模型相比,P2DR模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:--3--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作移位8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?A.64bitB.128bitC.192bitD.256bit9.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A.仅提供数字签名B.仅提供保密性C.仅提供不可否认性D.保密性和消息完整性10.PKI在验证一个数字证书时需要查看_______,来确认该证书是否已经作废。A.ARLB.CSSC.KMSD.CRL11.时间戳的引入主要是为了防止:A.死锁B.丢失C.重放D.拥塞12.以下对于安全套接层(SSL)的说法正确的是:A.主要是使用对称密钥体制和X509数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立VPNC.主要适用于点对点之间的信息传输,常用WebServer方式D.包含三个主要协议:AH、ESP、IKE13.按照BLP模型规则,以下哪种访问不能被授权:A.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件B.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件--4--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------C.Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D.Alice的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice请求读该文件14.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项昀好地描述了星或(﹡-)完整性原则?A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写D.Biba模型中的不允许向下读15.下面哪一个情景属于身份鉴别(Authentication)过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中16.下列对Kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全17.TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则19.下列对密网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击--5--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析20.下列对审计系统基本组成描述正确的是:A.审计系统一般包含三个部分:日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日记记录和日志分析D.审计系统一般包含三个部分:日志记录、日志分析和日志报告21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.UDP需要使用_______地址,来给相应的应用程序发送用户数据报。A.端口B.应用程序C.因特网D.物理23.下面对WAPI描述不正确的是:A.安全机制由WAI和WPI两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密24.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书25.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,昀多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网昀好采取什么方法或技术:A.花更多的钱向ISP申请更多的IP地址B.在网络的出口路由器上做源NATC.在网络的出口路由器上做目的NATD.在网络的出口处增加一定数量的路由器26.路由器的标准访问控制列表以什么作为判别条件A.数据包的大小--6--中电运行技术研究院------------------------------------------------------------------------------------------------------------------------------------------------B.数据包的源地址C.数据包的端口号D.数据包的目的地址27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT28.下面哪一项是对IDS的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报29.下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝C.SYNCookieD.IP碎片从重组30.以下关于Linux超级权限的说明,不正确的是A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B.普通用户可以通过su和sudo来获得系统的超级权限C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限31.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A.rwxr-xr-x3useradmin1024Sep1311:58testB.drwxr-xr-x3useradmin1024Sep1311:58testC.rwxr-xr-x3adminuser1024Sep1311:58testD.drwxr-xr-x3adminuser1024Sep1311:58test32.Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙
本文标题:CISP题库含答案(复核整理版)
链接地址:https://www.777doc.com/doc-4595518 .html