CISP考试模拟题(4)

2020-04-03 12:48

C、它在军方和政府等安全要求很高的地方应用较多

D、它的缺点是使用中的便利性比较低

23、下面对于基于角色的访问控制的说法错误的是: A、它将若干特定的用户集合与权限联系在一起 B、角色的一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点 24、安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A、Biba模型中的不允许向上写

B、Biba模型中的不允许向下读

C

Bell-LaPadula模型中的不允许向下写

D、Bell-LaPadula模型中的不允许向上读

25、一个VLAN可以看作是一个:

A、冲突域 B、广播域 C、管理域 D、阻塞域 26、保留给自环测试的IP地址是: A、164.0.0.1 B、130.0.0.1

C、200.0.0.1

D、127.0.0.1

27、UDP协议和TCP协议对应于ISO/OSI模型的哪一层? A、链路层 B、传输层 C、会话层 D、表示层

28、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是: A、ARP

B、IGMP

C、ICMP

D、DHCP

29、以下无线加密标准中哪一种安全性最弱? A、wep B、wpa C、wpa2 D、wapi 30、下面哪些协议不属于TCP/IP协议族网络层的协议? A、TCP B、IP C、ICMP D、ARP

31、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A、不需要对原有的网络配置进行修改 B、性能比较高 C、防火墙本身不容易受到攻击 D、易于在防火墙上实现NAT 32、以下哪一项不是应用层防火墙的特点? A、更有效的阻止应用层攻击 B、工作在OSI模型的第七层 C、速度快且对用户透明 D、比较容易进行审计

33、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作: A、异常检测 B、特征检测

C、差距分析

D、比对分析

B、确保密钥D、使计算机

34、可信计算技术不能: A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击 操作和存储的安全

C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性 具有更高的稳定性

35、在UNIX系统中输入命令“Is-al test”显示如下:“-rwxr-xr-x 3 root root 1024Sep 13 11:58 test”对他的含义解释错误的是:

A、这是一个文件,而不是目录 B、文件的拥有者可以对这个文件进行读、写和执行操作 C、文件所属组的成员有可以读它,也可以执行它 D、其它所有用户只可以执行它

- 16 -

36、在Unix系统中,/etc/service文件记录了什么内容?

A、记录一些常用的接口及其所提供的服务的对应关系 B、决定inetd启动网络服务时,启动那些服务 C、定义了系统缺省运行级别,系统进入新运行级别需要做什么 D、包含了系统的一些启动脚本

37、下列对windows服务的说法错误的是: A、为了提升系统的安全性管理员应尽量关闭不需要的服务

B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe C、windows服务只有在用户成功登录系统后才能运行 D、windows服务通常是以管理员的身份运行的 A、会话管理器

B、I/O设备管理器

C、Services。Exe

D、NTDLL.DLL

38、在winNT系统中将用户态进程切换至核心态必须通过以下哪一项:

39、在windows XP中用事件查看器查看日志文件,可看到的日志包括—— A、用户访问日志、安全性日志、系统日志和IE日志 B、应用程序日志、安全性日志、系统日志和IE日志 C、网络攻击日志、安全性日志、记账日志和IE日志

D、网络连接日志、安全性

日志、服务日志和IE日志

40、在数据库安全性控制中,授权的数据对象——,授权子系统就越灵活。 A、粒度越小 B、约束越细致 C、范围越大 D、约束范围大 41、以下哪一项不是SQL语言的功能? A、数据定义 B、数据查询 C、数数据操纵 42、事务日志用于保存哪一类信息? A、程序运行过程 B、数据的查询操作 据的更新

43、下面对于SSH的说法错误的是:

D、数据加密

D、对数

C、程序的执行过程

A、SSH是Secure Shell的简称 B、SSH2比SSH1更安全 C、通常Linux操作系统会在/usr/local目录下默认安装OpenSSH

D、客户端使用SSH连接远程登录SSH服务器必须经过基于公钥的身份认证 44、在网络应用技术领域,SOA是指: A、面向服务的体系结构 B、结构化查询语言 C、一种应用开发技术架构 一种无状态协议

45、为了增强电子邮件的安全性,人们经常使用PGP,它是——

A、一种基于RSA的邮件加密软件 B、一种基于白名单的反垃圾邮件软件 C、基于SSL的VPN技术 D、安全的电子邮件

D、

46、下面对于“电子邮件炸弹”的解释最准确的是: A、邮件正文中包含的恶意网站链接 B、邮件附件中具有强破坏性的病毒

C、社会工程的一种方式,具有恐吓内容的邮件

D、在短时间内发送大量邮件的软

件,可以造成目标邮箱爆满

47、微软的Office可能嵌入并执行——。 A、木马 B、跨站脚本 C、宏病毒 48、对于蠕虫病毒的说法错误的是:

D、流氓软件

A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的主要危害体现在对数据保密的破坏

C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

- 17 -

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

B、利用病毒犯罪的组织性D、复合型病毒减少,而自

49、下面关于计算机恶意代码发展趋势的说法错误的是: A、网上利用计算机病毒和木马的防盗活动将日益猖獗 和趋利性增强 C、综合利用多种编程新技术、对抗性不断增强

我保护功能增强 50、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞? A、缓冲区溢出

A、肉鸡

B、设计错误

C、信息泄露 C、安全缺陷

D、代码注入 D、木马

51、信息安全漏洞产生的必要条件是:

B、缓冲溢出去

52、下列哪项内容描述的是缓冲区溢出漏洞?

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上 D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

53、以下哪个不是计算机取证工作的作用?

A、通过证据查找肇事者 B、通过证据推断犯罪过程 C、通过证据判断受害者损失程度 D、恢复数据降低损失

54、以下对于网络中欺骗攻击的描述哪个是不正确的? A、欺骗攻击是一种非常容易实现的攻击方式 B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包 C、欺骗攻击是一种非常复杂的攻击技术 55、以下哪个策略是对抗ARP欺骗有效地? A、使用静态的ARP缓存

D、欺骗攻击是一种间接攻击方式 B、在网络上阻止ARP报文的发送

C、安装杀毒软件并更新到最新的病毒库 D、使用linux系统提高安全性 56、攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空链接,每一个这样的连接都将保持到超时位置,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为: A、Land攻击

B、Smurt攻击

C、Ping of Death攻击

D、ICMP

Flood

57、DNS欺骗是发生在TCP/IP协议中——的问题 A、网络接口层 B、互联网网络层 C、传输层

D、应用层

58、下列对跨站脚本攻击(XSS)描述正确的是: A、XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的 B、XSS攻击是DDOS攻击的一种变种 C、XSS攻击就是CC攻击

- 18 -

D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接

数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。

59、资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的资产,并编制资产清单是资产恶重要步骤,下面关于资产清单的说法错误的是:

A、资产清单的编制是风险管理的一个重要的先决条件

B、信息安全管理中所涉及的资产是指信息资产,即业务数据、合同协议、培训材料等

C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别

D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

60、下列哪一项较好的描述了组织机构的安全策略?

A、定义了访问控制需求的总体指导方针 C、表明管理者意图的高层陈述

B、建议了如何符合标准

D、表明所使用的特定技术控制措施的高

层陈述 61、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的? A、信息的价值 的规定

B、信息的时效性

C、信息的存储方式

D、法律法规

62、某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任? A、部门经理 B、高级管理层 C、信息资产所有者 D、最终用户 63、以下哪一个是对“职责分离”这一人员安全管理原则的正确理解? A、组织机构内的敏感岗位不能由一个人长期负责 B、对重要的工作进行分解,分配给不同人员完成 C、一个人有且仅有其执行岗位所必须的许可和权限 D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限 64、下列对风险分析方法的描述正确的是—— A、定量分析比定性分析方法使用的表格更多 较定量评估多 C、同一组织只用使用一种方法进行评估 是最优方法

65、下面哪个不是ISO 27000系列包含的标准()

A、《信息安全管理体系要求》 B、《信息安全风险管理》 C、《信息安全度量》 D、《信息安全评估规范》

66、风险管理四个步骤的正确顺序是: A、背景建立、风险评估、风险处理、批准监督 批准、风险控制

C、风险评估、对象确立、审核批准、风险控制 确立、审核批准

D、风险评估、风险控制、对象

B、背景建立、风险评估、审核B、定性分析的主观和经验判断因素D、符合组织要求的风险评估方法就

67、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项? A、分析业务能力 B、选择和建设灾难备份中心 C、实现灾备系统技术方案D、实现灾备系统技术支持和维护能力

- 19 -

68、关于异地备份中心的说法正确的是:

A、与生产中心不在同一城市 B、与生产中心距离100公里以上 C、与生产中心距离200公里以上 D、与生产中心面临相同区域性风险的几率很小

69、关于信息安全应急响应的说法错误的是:

A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内容 B、仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是

很重要的 C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容

D、作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追查完全是执法机关的事情

70、以下哪一项在防止数据介质被滥用时是不推荐使用的方法? A、禁用主机的CD驱动、USB接口等I/O设备 的数据清除

C、将不再使用的纸质文件用粉碎机粉碎 密级的文件

B、对不再使用的硬盘进行严格

D、用不敏感的文件覆盖磁盘中的高

71、以下哪一项对TEMPEST的解释是最准确的? A、电磁泄漏防护技术的总称 B、物理访问控制系统的总称 C、一种生物识别技术 D、供热、通风、空调和冰箱等环境支持系统的简称 72、对程序源代码进行访问控制管理时,以下哪一项做法是错误的? A、若有可能,在实际生产系统中不保留源程序库 B、对源程序库的访问进行严格的审计 C、技术支持人员应该可以不受限制地访问源程序 D、对源程序库的拷贝应受到严格的控制规程的制约

73、以下哪一项是对信息系统经常不能满足用户需求的最好解释?

A、没有适当的质量管理体系 D、项目管理能力不强

B、经常变化的用户需求

C、用户参与需求挖掘不够

74、许多安全管理工作在信息系统生存周期中的运行维护阶段发生。以下哪一种行为通常不是在这一阶段中发生的? A、进行系统备份 B、管理加密密钥 C、认可安全控制措施 D、升级安全软件

75、衡量残余安全风险应当考虑的因素为:

A、威胁、风险、资产价值 C、单次损失、年度发生率

B、威胁、资产价值、脆弱性

D、威胁、脆弱性、资产价值、控制措施效果

76、《信息安全技术 信息安全风险评估规范 GB/T 20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等 B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求 C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证 D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

- 20 -


CISP考试模拟题(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:输电线路更换导地线三措方案 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: