CISP模拟题2及答案(2)

2020-04-17 04:19

63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?

A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。 C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。 D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID

64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源? A.LONGON过程(LP) B.安全帐号管理(SAM) C.安全参考监控器(SRM) D.本地安全授权(LSA)

65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件? A.LONGON过程(LP) B.安全帐号管理(SAM) C.安全参考监控器(SRM) D.本地安全授权(LSA)

66.NT/2K模型符合哪个安全级别? A.B2 B.C2 C.B1 D.C1

67.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态? A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe

68.NT服务器中,secEvent.evt文件存储在哪个位置? A.\\%SystemRoot%\\logs B.\\%SystemRoot%\\System32\\logs C. \\%SystemRoot%\\System32\\Config D.\\%SystemRoot%\\Config

6

69.备份NT/2K的注册表可以使用以下哪个命令? A.ntbackup[BACKUP PATH]/R B.ntbackup[BACKUP PATH]/s C.ntbackup[BACKUP PATH]/F D.ntbackup[BACKUP PATH]/B

70.默认情况下,Window 2000域之间的信任关系有什么特点? A.只能单向,可以传递 B.只能单向,不可传递 C.可以双向,可以传递 D.可以双向,不可传递

71.信息安全管理最关注的是?

A.外部恶意攻击 B.病毒对PC的影响 C.内部恶意攻击 D.病毒对网络的影响

72.从风险管理的角度,以下哪种方法不可取? A.接受风险 B.分散风险 C.转移风险 D.拖延风险

73. ISMS文档体系中第一层文件是? A.信息安全方针政策 B.信息安全工作程序 C.信息安全作业指导书 D.信息安全工作记录

74.以下哪种风险被定义为合理的风险?

A.最小的风险 B.可接收风险 C.残余风险 D.总风险

75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?

A.没有充分训练或粗心的用户 B.分包商和承包商 C.Hackers和Crackers D.心怀不满的雇员

76.以下哪种措施既可以起到保护的作用还能起到恢复的作用? A.对参观者进行登记 B.备份 C.实施业务持续性计划 D.口令

77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容? A.计算风险 B.选择合适的安全措施 C.实现安全措施 D.接受残余风险

78.通常最好由谁来确定系统和数据的敏感性级别? A.审计师 B.终端用户 C.拥有人 D.系统分析员

79.风险分析的目的是?

A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡; B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡; C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡; D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;

80.以下哪个不属于信息安全的三要素之一? A. 机密性 B. 完整性 C.抗抵赖性 D.可用性

7

81.ISO/IEC 17799源于以下哪个标准?

A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 7799

82.ISMS指的是什么?

A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系

83.在确定威胁的可能性时,可以不考虑以下哪个? A. 威胁源 B. 潜在弱点 C. 现有控制措施 D.攻击所产生的负面影响

84.在风险分析中,以下哪种说法是正确的?

A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。 B. 定性影响分析可以很容易地对控制进行成本收益分析。 C. 定量影响分析不能用在对控制进行的成本收益分析中。

D. 定量影响分析的主要优点是它对影响大小给出了一个度量。

85.通常情况下,怎样计算风险?

A. 将威胁可能性等级乘以威胁影响就得出了风险。 B. 将威胁可能性等级加上威胁影响就得出了风险。 C. 用威胁影响除以威胁的发生概率就得出了风险。

D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是? A.通信保护 B.访问控制实施 C.抗抵赖性服务 D.交易隐私控制

87.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是? A. P代表PLAN,即建立ISMS环境&风险评估 B. D代表DO ,即实现并运行ISMS C. C代表CHECK,即监控和审查ISMS D. A代表ACT,即执行ISMS

88.在风险分析中,下列不属于软件资产的是:

A.计算机操作系统 B.网络操作系统 C.应用软件源代码 D.外来恶意代码

89.资产的敏感性通常怎样进行划分? A.绝密、机密、秘密、敏感 B.机密、秘密、敏感和公开

C.绝密、机密、秘密、敏感和公开等五类

D.绝密、高度机密、秘密、敏感和公开等五类

90.以下密码使用方法中正确的是: A.将密码记录在日记本上以避免忘记; B.任何情况下均不得使用临时性密码; C.密码中的字母不得重复;

D.不要使用全部由字母组成的密码;

8

91.SSE-CMM中第4级的名称是什么?

A.充分定义级 B.计划和跟踪级 C.连续改进级 D.量化控制级

92.IPSEC中的ESP机制最主要的作用是什么?

A.确认信息包的来源 B.进行完整性验证 C.提供机密性服务 D.抗重放攻击

93.IPSEC的抗重放服务的实现原理是什么? A.使用序列号以及滑动窗口原理来实现。 B.使用消息认证码的校验值来实现

C.在数据包中包含一个将要被认证的共享秘密或密钥来实现 D.使用ESP隧道模式对IP包进行封装即可实现。

94.密码出口政策最严格的是以下哪个国家?

A.法国 B.美国 C.爱尔兰 D.新加坡

95.我国的国家秘密分为几级? A.3 B.4 C.5 D.6

96.在业务持续性计划中,RTO指的是什么? A.灾难备份和恢复 B.恢复技术项目 C.业务恢复时间目标 D.业务恢复点目标

97.Window nt/2k中的.pwl文件是?

A.路径文件 B.口令文件 C.打印文件 D.列表文件 98.一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么? A.255.255.255.124和217.14.8.24 B.255.255.255.248和217.14.8.24 C.255.255.255.0和217.14.8.12 D.255.255.255.0和217.14.8.12

99.局域网络标准对应OSI模型的哪几层?

A.上三层 B.只对应网络层 C.下3层 D.只对应物理层

100.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?

A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务 B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务 C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务 D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务

9

CISP培训模拟考试(二)答案

题目 答案 题目 答案 题目 答案 题目 答案 题目 答案 题目 答案 题目 答案 题目 答案 题目 答案 题目 答案

1 A 11 B 21 C 31 B 41 A 51 C 61 D 71 C 81 A 91 D 2 D 12 A 22 A 32 C 42 C 52 A 62 B 72 D 82 D 92 C 3 D 13 C 23 D 33 B 43 A 53 D 63 C 73 A 83 D 93 A 4 C 14 C 24 C 34 A 44 A 54 C 64 D 74 B 84 D 94 B 5 A 15 B 25 C 35 A 45 A 55 D 65 B 75 D 85 A 95 A 6 A 16 A 26 B 36 B 46 A 56 D 66 B 76 C 86 C 96 C 7 C 17 A 27 C 37 B 47 A 57 C 67 A 77 A 87 D 97 B 8 D 18 D 28 D 38 C 48 B 58 B 68 C 78 C 88 D 98 B 9 D 19 B 29 C 39 D 49 D 59 C 69 D 79 C 89 C 99 C 10 A 20 C 30 A 40 C 50 B 60 A 70 C 80 C 90 D 100 A

10


CISP模拟题2及答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:湖南省长沙市长沙县第九中学2019 - 2020学年高二历史上学期第一

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: