CISP考试重点题库100套(2)

2018-12-05 13:39

A、wep B、wpa C、wpa2 D、wapi 32、以下哪个选项不是防火墙技术 A、IP地址欺骗防护 B、NAT C、访问控制 D、SQL注入防护 33、以下哪一项不应被看做防火墙的主要功能? A、协议过滤 B、包交换 C、访问控制规则的实现 D、审计能力的扩展 34、下面那一项不是通用IDS模型的组成部分: A、传感器 B、过滤器 C、分析器 D、管理器 35、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A、串接到网络线路中 B、对异常的进出流量可以直接进行阻断 C、有可能造成单点故障 D、不会影响网络性能 36、相比FAT文件系统,以下那个不是NTFS所具有的优势? A、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。 B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限 C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。 D、相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT32文件格式。 37、.Windows系统下,哪项不是有效进行共享安全的防护措施? A.使用netshare\\\\127.0.0.1\\c$/delete命令,删除系统中的c$等管理共享,并重启系统 B.确保所有的共享都有高强度的密码防护 C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值 D.安装软件防火墙阻止外面对共享目录的连接 38、张主任的计算机使用Windows7操作系统,他常登录的用户名为zhang,张主任给他个 人文件件设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了, 随后又重新建立了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是: A、任何一个新建用户都需要经过授权才能访问系统中的文件 B、Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问 C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问 D、新建的用户zhang会继承原来的用户的权限,之所以无权访问是因为文件夹经过了加密 39、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确模式表示? A.rwxr-xr-x 3user admin 1024 Sep 1311:58 test B.drwxr-xr-x 3user admin 1024 Sep 1311:58 test C.rwxr-xr-x 3admin user 1024 Sep 1311:58 test D.drwxr-xr-x 3admin user 1024 Sep 1311:58 test 40、关于Linux下的用户和组,以下描述不正确的是 A、在Linux中,每一个文件和程序都归属于一个特定的“用户” B、系统中的每一个用户都必须至少属于一个用户组 C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组 D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限 41、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 42.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 43.以下关于https协议与http协议相比的优势说明,哪个是正确的: A、https协议对传输的数据进行了加密,可以避免嗅探等攻击行为 B、https使用的端口与http不同,让攻击者不容易找到端口,具有较高的安全性 C、https协议是http协议的补充,不能独立运行,因此需要更高的系统性能 D、https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 44.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用, 从而给信息系统安全带来威胁和损失。 D.漏洞都是人为故意引入的一种信息系统的弱点 45.下列哪项内容描述的是缓冲区溢出漏洞? A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上 D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷 46.以下对于蠕虫病毒的说法错误的是: A.通常蠕虫的传播无需用户的操作 B.蠕虫病毒的主要危害体现在对数据保密性的破坏 C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段 D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 47.以下不属于跨站脚本危害的是: A、盗取用户COOKIE信息,并进行COOKIE欺骗 B、使用户访问钓鱼网站,导致敏感信息泄露 C、上传Webshell,控制服务器 D、传播XSS蠕虫影响用户正常功能 48.恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确 49、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区 B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行 D.能将自身代码注入到文档或模板的宏中代码 50、以下那个是恶意代码采用的隐藏技术: A、文件隐藏 B、进程隐藏 C、网络连接隐藏 D、以上都是 51、shellcode是什么? A、是用C语言编写的一段完成特殊功能代码 B、是用汇编语言编写的一段完成特殊功能代码 C、是用机器码组成的一段完成特殊功能代码 D、命令行下的代码编写 52、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land攻击 B.Smurf攻击 C.PingofDeath攻击 D.ICMPFlood 53、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议 B.为提高效率,ARP信息在系缆中会缓存 C.ARP缓存是动态的,可被改写 D.ARP协议是用于寻址的一个重要协议 54、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击? A.Land B.UDPFlood C.Smurf D.Teardrop 56、下列属于分布式拒绝服务(DDOS)攻击的是 A.Men-in-Middle攻击 B.SYN洪水攻击 C.TCP连接攻击 D.SQL注入攻击 57.网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击? A.Diecast B.Smurf C.Batcast D.Coke 55、以下哪个不是UDP Flood攻击的方式 A.、发送大量的udp小包冲击应用服务器 B、利用Echo等服务形成UDP教据流导致网络拥塞 C、利用UDP服务形成UDP数据流导致网络拥塞 D、发送错误的UDP数据报文导致系统崩溃 58、黑客进行攻击的最后一个步骤是: A、侦查与信息收集 B、漏洞分析与目标选定 C、获取系统权限 D、打扫战场、清除证据 59、某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,不正确的是() A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的各个阶段都要采取一些措施来确保软件的安全性 B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多 C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段 D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保软件的安全性 60、以下哪个选项不是信息安全需求的来源? A、法律法规与合同条约的要求 B、组织的原则、目标和规定 C、风险评估的结果 D、安全架构和安全厂商发布的漏洞、病毒预警 61、关于信息安全管理,说法错误的是: A、信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一系列活动。 B、信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制订信息安全方针策略标准规范、建立有效的监督审计机制等多方面的非技术性的努力。 C、实现信息安全,技术和产品是基础,管理是关键 D、信息安全是人员、技术、操作三者紧密合作的系统工程,是一个静态 62. 对戴明环\方法的描述不正确的是:: A“PDCA”的含义是P-计划,D-实施,C-检查,A-改进 B“PDCA”循环又叫\戴明\环 C“PDCA\循环是只能用于信息安全管理体系有效进行的工作程序 D“PDCA”循环是可用于任何一项活动有效进行的工作程序 63、信息系统的业务特性应该从哪里获取? A、机构的使命 B、机构的战略背景和战略目标 C、机构的业务内容和业务流程 D、机构的组织结构和管理制度 64、在风险管理工作中,“了解机构的业务,从中明确支持机构业务运营的信息系统的业务特性”,这项工作应在下列哪个部分中完成? A、风险管理准备 B、信息系统调查 C、信息系统分析 D、信息安全分析 65、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动: A设置网络链接时限 B.记录并分析系统错误日志 C.记录并分析用户和管理员操作日志 D.启用时钟同步 66、在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段? A、背景建立; B、风险评估; C、风险处理; D、批准监督 67、下列对风险分析方法的描述正确的是:


CISP考试重点题库100套(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:政法干警考试申论备考策略汇总

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: