CISP模拟试题 的防火墙
D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
答案:C
类别:知识类(PT1)信息安全体系和模型 知识体(PT2.BD2)信息和通信技术(ICT)安全
71. 属于DDOS攻击的是: A.Syn Flood B.Trinoo C.Stacheldraht D.FunTime Apocalypse
答案:BCD
72. 下列对XSS攻击描述正确的是:
A.XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 B.XSS攻击是DDOS攻击的一种变种 C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
答案:A
73. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
答案:D
74. 下列对防火墙的概念描述正确的是
A.防火墙就是一个访问控制设备只能对网络协议进行阻断 B.路由器的ACL列表就可以当成一台防火墙
C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合 D.防火墙软件防火墙和硬件防火墙之分
答案:C
75. 信息安全等级保护分级要求分为几级 A.2级 B.3级 C.4级 D.5级
答案:D
76. 信息安全等级保护技术要求的三种类型是
A.业务数据安全类、业务处理连续类、通用安全保护类 B.主机业务类、数据传输类、网络服务器类
C.业务数据安全类、网络数据传输类、通用安全保护类 D.主机业务安全类、业务处理连续类、通用安全保护类
11
CISP模拟试题
答案:A
77. 信息安全等级保护技术里对信息系统描述正确的是
A.基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系
B.由某个信息系统的一部分组件构成,能够完成特定工作的系统
C.对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断
D.为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求
答案:A
78. 等级保护定级阶段主要包括哪两个步骤 A.系统识别与描述、等级确定 B.系统描述、等级确定 C.系统识别、系统描述 D.系统识别与描述、等级分级
答案:A
79. 等级保护规划与设计阶段主要包括哪三个步骤
A.系统分域保护框架建立、选择和调整安全措施、安全规划和方案设计 B.系统分域保护框架建立、选择和调整安全措施、安全规划 C.系统分域保护框架建立、选择和调整安全措施、方案设计 D.系统分域保护框架建立、调整安全措施、安全规划和方案设计
答案:A
80. 在TCP/IP模型中应用层对应OSI模型的哪些( )层: A. 应用层
B. 应用层、表示层
C. 应用层、表示层、会话层
D. 应用层、表示层、会话层、传输层
答案:C
81. 在计算机网络地址的规范中,B类网络的子网掩码是多少位: A. 8 B. 16 C. 18 D. 24
答案:B
82. 下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输: A. TCP B. UDP C. IP D. 帧中继VC
答案:A
83. 在计算机网络布线工程中T568B的线序在RJ45接头中的针脚从1-8分别是: A. 白橙、橙、白绿、白蓝、蓝、绿、白棕、棕 B. 白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 C. 白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 D. 白绿、绿、白蓝、白棕、棕、蓝、白橙、橙
12
CISP模拟试题
答案:B
84. BGP路由协议用哪个协议的哪个端口进行通信: A. UDP 520 B. TCP 443 C. TCP 179 D. UDP 500
答案:C
85. 下列哪个协议可以防止局域网的数据链路层的桥接环路: A. HSRP B. STP C. VRRP D. OSPF
答案:B
86. 在linux系统中用哪个命令可以查看文件和目录,显示文件的属性: A. cat B. mkdir C. ls D. ls –l
答案:D
87. 在linux系统中磁盘分区用哪个命令: A. fdisk B. mv C. mount D. df
答案:A
88. Linux系统的 /etc目录从功能上看相当于windows系统的哪个文件夹: A. Program Files B. Windows
C. System volume information D. TEMP
答案:B
89. 在linux系统中拥有最高级别权限的用户是: A. root
B. administrator C. mail D. nobody
答案:A
90. 如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: A. DHCP B. NFS C. SAMBA D. SSH
答案:C
91. IDS和IPS的区别:
13
CISP模拟试题
A. IDS和IPS的功能上没有区别,只是习惯性的叫法不同。
B. IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。
C. 通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。 D. IDS具有防火墙的功能。
答案:B
92. 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器
可以被互联网上的用户访问,要在网络中再次部署哪种设备: A. 防病毒过滤网关 B. IDS C. 二层交换机 D. 防火墙
答案:D
93. 在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言): A. CREATE B. GRANT C. INSERT D .DROP
答案:C
94. 在标准GB9361-88中对机房的安全等级划分正确的是: A. 划分为A、B两级 B. 划分为A、B、C三级 C. 划分为A、B、C、D四级 D. 划分为A、B、C、D、E五级
答案:B
95. 在标准GB9361-88中对各级机房都有安全要求的项目是下面哪些: A. 场地选择 B. 防火 C. 供配电系统
D. 火灾报警及消防措施
答案:B、C、D
96. 在电磁兼容方面应按照GB9254-1988标准,下面那些是不符合GB9254-1988标准的描述: A. 将设备分为三级 B. 将设备分为两级
C. 其中A级设备适用于商用及工业环境中使用的设备,保护距离为30m。 D. 其中B级设备适用于家用及住宅去中使用的设备,保护距离为10m。
答案:B、C、D
97. 关于SSE-CMM不对的描述是:
A. 1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。
B. SSE的能力级别分为5级。
C. SSE-CMM将安全工程划分为三个基本过程:风险、工程和保证。 D. SSE的最高能力级别是量化控制。
答案: D
98. 下面那条不属于SSE-CMM中能力级别3“充分定义”级的基本内容:
14
CISP模拟试题 A. 改进组织能力 B. 定义标准过程 C. 协调安全实施 D. 执行已定义的过程
答案: A
99. 注册信息安全专业人员(CISP)试题1.《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基
本要求》中对于三级防护系统中系统建设管理部分的安全方案设计项的要求描述正确的是: A. 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
B. 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的正确性进行论证和审定,才能正式实施。
C. 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。 D. 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,才能正式实施。
答案:C
100. 《信息安全技术 信息安全风险评估规范 GB/T 20984-2007》中关于资产分类的描述正确的是: A 具体的资产分类方法可以根据评估对象的要求;
B 资产有多种表现形式;同样的两个资产即使属于不同的信息系统,重要性依然相同。 C 根据资产的表现形式,可将资产分为数据、软件、硬件、服务等类型。 D 根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。
答案:D
101. 《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》中对于三级防护系统中系统建
设管理部分的等级测评项的要求描述不正确的是:
A. 应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
B. 应选择具有相关技术资质和安全资质的测评单位进行等级测评。 C. 应指定或授权专门的部门或人员负责等级测评的管理。
D. 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
答案:B
102. 《信息安全技术 信息安全风险评估规范 GB/T 20984-2007》中关于信息系统生命周期各阶段的风险
评估描述不正确的是:
A 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。
B 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。 C 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。
D 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。
答案:D
103. 信息安全风险评估分为自评估和检查评估两种形式。下列描述不正确的是: A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。 B. 检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估。
C. 检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责。
15