1、下面关于CISP的知识体系大纲说法错误的是:
A. 信息安全保障(IA)是贯穿整个CISP知识体系大纲的主线
B. CISP知识体系分为体系模型、技术、管理;工程和法律法规五大类
C. 实用知识类(PT)-知识体(BD)-知识域(KA)-知识子域(SA)-来组织的组
件和模块化的知识体系结构 D. CISP培训的内容应当与档案馆的要求相符合,而考试的范围是以推荐的教材和
培训讲师授课内容为依据的 2、以下对于信息安全的认识不正确的是:
E. 安全是会随时间的推移而变化的
F. 世上没有100%的安全
G. 合理的投资加可识别的风险即为安全 H. 安全是相对的,不安全是绝对的
3、信息系统安全保障建设需要考虑信息系统的_______
A. 所有安全特征
B. 所有保障要素 C. 整个生命周期
D. 以上都对 4、 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一。
A. 提高信息技术产品的国产化率 B 保证信息安全资金投入
C 加快信息安全人才培养
D 重视信息安全应急处理工作
5、电子商务交易必须具备抵抗赖性,目的在于防止
A 一个实体假装成另一个实体
B 参与此交易的一方否认曾经发生过此交易 C 他人对数据进行非授权的修改、破坏
D 信息从被监视的通信过程中泄露出去 6、下面对于标识和鉴别的解释最标准的是:
A 标识用于区别不同的用户,而鉴别用于检验用户身份的真实性 B 标志用于区别不同的用户,而鉴别用于赋予用户权限
C 标识用于保证用户信息的完整性,而鉴别用于检验用户身份的真实性 D 标识用于保证用户信息的完整性,而鉴别用于赋予用户权限 7、下面关于访问控制模型的说法不正确的是:
A DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权
B DAC实现提供了一个关于need-to-know的访问授权方法,默认拒绝任何人的访问,访问许可必须被量式域赋予访问者
C 在MAC这种模型里,管理员管理访问控制,管理员制定策略,策略定义了哪个主体能访问哪个对象,但用户可以改变官
D RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色,设置对象为某个类型,主体具有相应的角色就可以访问它 8、以下哪一项不是BLP模型的主要任务
A 定义使得系统获得“安全”的状态集合
B 检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
- 1 -
C 检查系统的初始状态是否为“安全状态”
D 选择系统的终止状态
9、以下关于访问控件模型说法错误的是:
A 访问控制模型主要有3种,自主访问控制、强制访问控制和基于角色的访问控制
B 自主访问控制模型允许主体量式地指定其他主体对该主体所拥有的信息资源是否可以访问
C 基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D 强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
10、以下哪一项关于Bell-LaPadula模型优点的描述是错误的
A、 Bell-LaPadula的公理模仿了一般安全策略的风格,因此,受到许多国家和商业机构的喜爱
B、 比起那些较新的模型而言,Bell-LaPadula更易于理解,它与所使用的实际系统具有直观的联系,所以,也更易于使用
C、 Bell-LaPadula即定义了主体对客体的访问,也说明了主体对主体的访问。因此
Bell-LaPadula适用于网络
D、 Bell-LaPadula易于在范围较广的特殊环境下使用,这意味着只需公理作极小的改动
11、在Clark-Wilson模型中哪一项不是保证完整性任务的? A 防止职权的滥用
B 防治非授权修改
C 维护内部和外部的一致性 D 防止授权但不适当的修改 12、根据PPDR模型:
A 一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
B 判断一个系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
C 如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的 D 如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间 13、有关密码学分支的定义,下列说法中错误的是:
A 密码学是研究信息系统安全保密的科学,由两个相互对立,相互斗争,而且又 相互促进的分支科学所组成的,分别称为密码编码学和密码分析学
B 密码编码学是对密码体制、密码体制的输入出关系进行分析,以便推出机制变量,包括明文在内的敏感数据
C 密码分析学主要研究加密消息的破译或消息的伪造 D 密码编码学主要研究对信息进行编码,实现对信息的隐蔽 14、非对称密钥的密码技术具有很多优点,其中不包括: A 可提供数字签名、零知识证明等额外服务 B 加密/解密速度快,不需占用较多资源 C 通信双方事先不需要通过保密信道交换密钥 D 密钥持有量大大减少
15、对于非对称算法的应用范围,说法正确的有()
- 2 -
A DSS用于数学签名,RSA用于加密和签名
B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MDS用于加密和签名 D IDEA用于加密和签名,MDS用于完整性校验
16、假定有N个人,他们之间需要安全地通信。如果都采用对称加密算法,需要保护的密钥总数为1.如果都采用非对称加密算法,需要保护的密钥总数为;2.以下答案正确的是: A N(N-1)/2 N B N(N+1)/2 N C N(N-1) 2N
D N(N+1) 2N
17、下面哪种VPN技术工作的网络协议层次最高: A IPSEC VPN B SSL VPN C L2TP VPN
D GRE VPN
18、PKI在验证一个数字证书时需要查看______来确认该证书是否已经作废 A、 ARL B、 CSS C、KMS D、 CRL 19、某公司要为机房配备灭火器材,你认为应该选择下面哪一组最合理?
A 干粉灭火器、卤代烷灭火器、二氧化碳灭火器
B 水型灭火器、泡沫灭火器、卤代烷灭火器 C 粉状石膏灭火器、铸铁屑灭火器
D Halon灭火器、二氧化碳灭火器
20、下面哪一项是内存卡(memory)和智能卡(smart cards)之间最大的区别?
A 内存卡有微处理器和集成电路用于处理数据,而智能卡有磁条用来保存信息 B 智能卡有微处理器和集成电路用于处理数据,而内存卡有磁条用来保护信息 C 内存卡比智能卡更能防篡改
D 内存卡开发、制造和维护起来更便宜
21、“公共交换电话网络”是一种语音通信电路交换网络,目前在技术上已经基本实现了完全的数字化,他的英文缩写是: A PSTN B DON C ISDN
D ATM
22、下面哪一项不属于集中访问控制管理技术? A、 RADIUS B、 TEMPEST C、 TACACS
D、 Diameter
23、_______设备可以隔离ARP广播帧 A 路由器 B 网桥
C 以太网交换机 D 集线器
24、在Kerberos结构中,下列哪一项会引起单点故障?
- 3 -
A E-mail服务器
B 客户工作站 C 应用服务器
D 密钥分发中心(KDC)
25、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A 不需要对原有的网络配置进行修改 B 佳能比较高
C 防火墙本身不容易受到攻击 D 易于在防火墙上实现NAT 26、以下哪一项不是IDS可以解决的问题: A B C D A
弥补网络协议的弱点
识别和报告对数据文件的改动 统计分析系统中异常活动模式 提升系统监控能力 100.0.0.0
27、私网地址用于配置本地网络,下面的地址中,属于私网地址的是: B 172.15.0.0 C 192.168.0.0 D 244.0.0.0
28、下面哪一个不属于OSI七层协议的安全体系结构的5种服务之一 A 数据完整性 B
数据保密性
C 公证 D 抗抵赖
29、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看: A 访问控制列表 B C D
系统服务配置情况 审计记录
用户账户和权限的设置
30、网络隔离技术的目的是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是 A B C D
A B C D
多重安全网关 防火墙 VLAN隔离 物理隔离
用户访问日志、安全性日志、系统日志和IE日志 应用程序日志、安全性日志、系统日志和IE日志 网络攻击日志、安全性日志、记账日志和IE日志 网络连接日志、安全性日志、服务日志和IE日志 Regsvr32 Regegit
- 4 -
31、在WindowsXP中用事件查看器查看日志文件,可看到的日志包括
32、Windows操作系统的注册表运行命令是: A B
C Regedit.msc
D Regedit.mmc
33、以下对windows服务的说法错误的是() A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以DLL的形式依附在Svchost.exe C D
Windows服务只有在用户成功登录系统后才能运行 Windows服务通常是以管理员的身份运行的
34、关闭Windows网络共享功能需要关闭以下事项服务? A Server B
Workstation
C ServiceLayer D Terminal Services
35、在UNIX系统中,下列________命令可以更改一个文件的权限设置 A Attrib B C
File Chmod
D Change
36、下面对于SSH的说法错误的是: A SSH是Secure Shell的简称 B C
SSH2比SSH1更安全
通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D 客户端使用SSH连接远程登录SSH服务器必须经过基于公钥的身份认证 37、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是() “drwxr-xrwx 2 group user 4096 05-05 09:14 file” A 这是一个目录,名称是‘file’ B C
文件属组是group
“其他人”对该文件具有读、写、执行权限
D User的成员对此文件没有写权限
38、在linux系统中配置文件通常存放在什么目录下: A /boot B C
/etc /dev
D /lib
39、以下关于SQL server数据库安全的说法错误的是: A B C
永远不要使用SA账号
不要设置太多具有管理员权限的账号 在进行安全配置前,
D 设置健壮的密码
40、哪一组是Oracle数据库的默认用户名和默认口令? A B
用户名:‘Scott’;口令:‘’ 用户名:‘Sa’;口令:
C 用户名:‘ROOT’;口令:
D 用户名:‘ADMIN’;口令:
41、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染病毒
- 5 -