CISP试题及答案-9套题.pdf

上传人:白大夫 文档编号:5402526 上传时间:2020-05-01 格式:PDF 页数:21 大小:117.20KB
返回 下载 相关 举报
CISP试题及答案-9套题.pdf_第1页
第1页 / 共21页
CISP试题及答案-9套题.pdf_第2页
第2页 / 共21页
CISP试题及答案-9套题.pdf_第3页
第3页 / 共21页
CISP试题及答案-9套题.pdf_第4页
第4页 / 共21页
CISP试题及答案-9套题.pdf_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《CISP试题及答案-9套题.pdf》由会员分享,可在线阅读,更多相关《CISP试题及答案-9套题.pdf(21页珍藏版)》请在三一文库上搜索。

1、莁CISP培训模拟考试(二) 莇 袆姓名: 单位: 芄1FTP 使用哪个TCP 端口? 螁A21 B.23 C.110 D.53 肈 蚃2.TACACS (终端访问控制器访问控制系统,AAA 认证协议的一种?)使用哪个端口? 莂ATCP 69 B.TCP 49(TACACS+) C.UDP 69 D.UDP 49 膀 袈3.LDAP 使用哪个端口?(LDAP 轻量目录访问协议,根据目录树的结构给予不同的员工 组不同的权限) 螄ATCP 139 B.TCP 119 C.UDP 139 D.UDP 389 蒁 薀4FINGER 服务使用哪个TCP 端口? (Finger 服务可用于查询用户的信息,

2、包括网上成 员的真实姓名、用户名、最近登录时间和地点等,要关闭) 蕿A69 B.119 C.79 D.70 螆 螃5DNS 查询( queries)工具中的DNS 服务使用哪个端口? 聿AUDP 53 B.TCP 23 C.UDP 23 D.TCP 53 荿 薃6在零传输( Zone transfers)中 DNS 服务使用哪个端口? 羂ATCP 53 B. UDP 53 C.UDP 23 D. TCP 23 蒈 聿7哪个端口被设计用作开始一个 SNMP Trap? 蚄ATCP 161 B. UDP 161 C.UDP 162D. TCP 169 芄 膂8在 C/S 环境 中,以下哪个是建立

3、一个完整TCP 连接 的正确顺序? 薆ASYN ,SYN/ACK ,ACK B Passive Open,Active Open ,ACK ,ACK 蚆CSYN ,ACK/SYN ,ACK D Active Open /Passive Open,ACK ,ACK 莂 薁9TCP/IP 的通信过程是? 芆A SYN/ACK , 蒃B SYN/ACK , 薁C SYN , 肆 薅10TCP 握手中,缩写RST 指的是什么? 袃AReset BResponse C Reply State DRest 蒀 螇11191.64.12.22 是哪类地址? 蚆AA 类BB 类CC 类DD 类 羁 衿1225

4、5.0.0.0 是哪类网址的默认MASK ? 薇AA 类BB 类CC 类DD 类 蒃 莄13255.255.255.0 是哪类网址的默认 MASK ? 艿AA 类BB 类CC 类DD 类 芈 蒅14OSI 模型中哪一层最难进行安全防护? 蒂A网络层B传输层C应用层D表示层 羂 肈15Rlogin 在哪个 TCP 端口运行? 薆A114 B513 C212 D271 薁 莁16以下哪个标准描述了典型的安全服务和OSI 模型中 7 层的对应关系? 螈AISO/IEC 7498-2BBS 7799 C通用评估准则DIATF 莃 羃17SSH 的用户鉴别组件运行在OSI 的哪一层? 袁A传输层B网络层

5、C会话层D物理层 葿 莅18Ethernet MAC 地址是多少位? 肁A36 位B32 位C24 位D48 位 芀 艿19Visa 和 MasterCard 共同开发的用于信用卡交易的安全协议是什么? 蒆ASSL BSET(安全电子交易协议)CPPTP D三重 DES 蒄SET(secure Electronic Transaction安全电子交易协议) 虿20互联网的管理是? 罿A集中式的 B半集中式的C分布式的D半分布式的 芄 薂21互联网目前主要使用以下哪个协议? 薁ASNA BDECnet C TCP/IP DMAP 羈 螇22以下哪个是被动攻击的例子? 膂A通信量分析B消息修改C消

6、息延迟D消息删减 羀 蚈23以下哪个不属于防火墙典型的组件或者功能? 袈A协议过滤B应用网关C扩展的日志容量D数据包路由 薅 蚃24挑选密码算法最重要应该考虑? 蒈A安全和授权B速度和专利C速度和安全D专利和授权 蚆 蚃25下面关于PGP 和 PEM 说法不对的是? 膃A它们都能加密消息B它们都能签名C它们用法一样D都基于公钥 技术 腿 蚇26Kerberos 能够防止哪种攻击? 肅A隧道攻击 B重放攻击C破坏性攻击D过程攻击 薂 罿27以下哪个与电子邮件系统没有直接关系? 螈APEM BPGP CX.500DX.400 膄 羂28对防火墙的描述不对的是? 蚀A防火墙能够执行安全策略B防火墙能

7、够产生审计日志 薆C防火墙能够限制组织安全状况的暴露D防火墙能够防病毒 蒆 莁29下列几个OSI 层中,哪一层既提供机密性服务又提供完整性服务? 莀A数据链路层B物理层C应用层 ? D表示层 薇 蚅30下列几个OSI 层中,哪一层能够提供访问控制服务? 袀A传输层 ?B表示层C会话层D数据链路层 膀 虿31以下哪个是可以用于连接两个或多个局域网最简单的网络装置? 螃A路由器B网桥C网关D防火墙 薄 袁32以下哪个是局域网中常见的被动威胁? 蒆A拒绝式服务攻击BIP 欺骗C嗅探D消息服务的修改 肅 羃33下列哪种设备是在OSI 的多个层上工作的? 蚁A网桥 B网关C路由器D中继器 薇 芄34 “

8、如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在 哪种拓扑结构的网络中? 莂A星型网 B树型网C环型网D混合网 膇 蕿35OSI 模型中,哪一层可以进行“错误检测和纠正”工作? 薆A数据链路层B物理层C网络层D应用层 袂 袈36以下哪种安全机制不能用于实现“机密性服务”? 莆A加密B访问控制?C通信填充D路由控制 蚄 芁37拒绝式服务攻击会影响信息系统的哪个特性? 薈A完整性B可用性C机密性D可控性 蒇 袃38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证 其关键数据或系统 的机密性、完整性和可用性? 蚁A缺少审计记录和安全报告B缺少安全监控措施,并且没有

9、有效的安全管理规划 莈C没有访问控制措施,灾难恢复计划也不充分D缺少入侵检测,没有警报器和警卫 葿 膅39以下哪个是技术性最强的计算机系统攻击手法? 肀A口令猜测B数据包侦听C口令破解D数据包欺骗 聿 芆40某个计算机系统遭到了 38000 次攻击,其中有65成功,而这中间又有96没有被 检测到,检测到的则有74没有上报,那么总共上报了多少次攻击? 芄A144 B388 C267D721 螃 衿41以下那个鉴别方法具有最高的准确率, 从而可以代替电子银行中所使用的个人标识号 (PIN )? 莇A虹膜检测B声音检测C掌纹检测D指纹检测 蚆 芃42以下那个最不适合由数据库管理员来负责? 薀A数据管

10、理B信息系统管理C系统安全D信息系统规划 膅 螄43MAC 地址是: 蚂A一个 48 位地址,它用12 个 16 进制数表示 莀B一个 32 位地址,它用12 个 16 进制数表示 膆C一个 48 位地址,它用16 个 10 进制数表示 袃D一个 32 位地址,它用16 个 10 进制数表示 肁 肀44职责分离的主要目的是? A B 芈不允许任何一个人可以从头到尾整个控制某一交易或者活动; C D 芅不同部门的雇员不可以在一起工作; E F 蒁对于所有的资源都必须有保护措施; G H 螁对于所有的设备都必须有操作控制措施。 肅 莃45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对

11、于防止病毒以及 防止程序被盗窃是不起作用 的? A B 羀可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上; C D 薁禁止任何人将可执行程序从一张软盘上复制到另一张软盘上; E F 膆对任何企图将可执行程序复制到硬盘上的行为提出警告; G H 螆禁止任何人在外来的软盘上执行程序。 蚄 肇46以下哪种做法是正确 的“职责分离”做法? 膈A程序员不允许访问产品数据文件;B程序员可以使用系统控制台 袄C控制台操作员可以操作磁带和硬盘;D磁带操作员可以使用系统控制台。 肃 螈47以下哪个是数据库管理员(DBA )可以行使的职责? 羅A系统容量规划B计算机的操作C应用程序开发D应用程

12、序维护 羃 蒂48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题? 薈A动态密码机制B基于位置的机制COTP 机制(One-time Password,也称动 态口令)D挑战反应机制 肆 莅49以下哪种访问控制策略需要安全标签? 袂A基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略 艿 肈50下面哪个既提供完整性服务又提供机密性服务? 蒃A数字签名B加密C密码校验值D访问控制 莁 罿51在信息系统安全中,风险由以下哪两种因素共同构成的? 袅A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏 袆 螀52在信息系统安全中,暴露由以下哪两种因素共同构成的? 蝿A攻击和脆弱

13、性B威胁和攻击C威胁和脆弱性D威胁和破坏 羇 羄53以下哪种鉴别方法最好? 蒄A鉴别用户是什么B鉴别用户有什么 蒀C鉴别用户知道什么D鉴别用户有什么和知道什么 羈 肂54在 Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置? 袃A域管理员B域用户C所有人D管理员 芀 螅55Apache 服务器对目录的默认访问控制是什么? 蒅A “Deny”from “All ”BOrder Deny , “All ” 芃COrder Deny, Allow D “Allow ”from“ All ” 羁 袇56Windows NT 中,存放注册日志和regedit.exe命令的文件

14、夹是哪里? 薃A%Systemroot%system32 B %Systemroot%system 螂C%Systemroot%system32config D%Systemroot% 螁 羈57Windows NT 中哪个文件夹存放 SAM 文件? 羆A%Systemroot% B%Systemroot%system32sam 膁C%Systemroot%system32config D%Systemroot%config 蒁 蚅58要求用户必须登陆,并且用户有能力创建群组标识的 最低安全级别是哪一级? 肄AD BC1?CC2 DB1 薁 羈59Windows NT 的安全标识(SID)串是

15、由当前时间、计算机名称和另外一个计算机变 量共同产生的,这个变量是什么? 螇A击键速度B用户网络地址 膂C处理当前用户模式线程所花费CPU 的时间DPING 的响应时间 羀 蚈60Windows NT 的客体描述符中除了包含所有者的SID、组的 SID 之外,还包括以下的 哪两个? 袈A自主访问控制列表和访问控制入口B访问控制入口和受控的时间 薅C受控的时间和强制访问控制列表D强制访问控制列表和自主访问控制列表 蚃 蒈61在 NT 中,哪个工具可以修改的全部注册表值? 蚆ARegconf.exe BRegedit.exe CHive.bat DRegedit32.exe 蚃 膃62在 NT 中

16、,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制 吗?怎样实现? 腿A不可以B可以通过时间服务来启动注册表编辑器 蚇C可以通过在本地计算机删除config.pol 文件D可以通过poledit 命令 肅 薂63在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问? 罿AHKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID 螈BHKEY_LOCAL_MACHINE ,浏览用户的轮廓目录,选择NTUser.dat。 膄CHKEY_USERS ,浏览用户的轮廓目录,选择NTUser.dat。 羂DHKEY_USERS ,连接网络注册、登陆密码

17、、插入用户ID 蚀 薆64NT/2K 安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源? 蒆ALONGON过程( LP)B安全帐号管理(SAM) 莁C安全参考监控器(SRM )D本地安全授权(LSA) 莀 薇65在下面的NT/2K 安全模型的空白处,应该是哪个安全组件? 蚅ALONGON过程( LP)B安全帐号管理(SAM) 袀C安全参考监控器(SRM )D本地安全授权(LSA) 膀 虿66NT/2K 模型符合哪个安全级别? 螃AB2 BC2CB1 DC1 薄 袁67以下哪个工具可以抹去所有NT/2K 配置,并将其还原到初始状态? 蒆ARollback.exe BRecover.ex

18、e CZap.exe DReset.exe 肅 羃68NT 服务器中, secEvent.evt 文件存储在哪个位置? 蚁A%SystemRoot%logs B%SystemRoot%System32logs 薇C%SystemRoot%System32ConfigD%SystemRoot%Config 芄 莂69备份 NT/2K 的注册表可以使用以下哪个命令? 膇AntbackupBACKUP PATH /RBntbackupBACKUP PATH /s 蕿CntbackupBACKUP PATH/F DntbackupBACKUP PATH/B 薆 袂70默认情况下,Window 2000

19、 域之间的信任关系有什么特点? 袈A只能单向,可以传递B只能单向,不可传递 莆C可以双向,可以传递D可以双向,不可传递 蚄 芁71信息安全 管理 最关注的是? 薈A外部恶意攻击B病毒对PC 的影响C内部恶意攻击D病毒对网络的影 响 蒇 袃72从风险管理的角度,以下哪种方法不可取? 蚁A接受风险B分散风险C转移风险D拖延风险 莈 葿73 ISMS 文档体系中第一层文件是? 膅A信息安全方针政策B信息安全工作程序 肀C信息安全作业指导书D信息安全工作记录 聿 芆74以下哪种风险被定义为合理的风险? 芄A最小的风险B可接收风险C残余风险D总风险 螃 衿75从目前的情况看,对所有的计算机系统来说,以下

20、哪种威胁是最为严重的,可能造成 巨大的损害? 莇A没有充分训练或粗心的用户B分包商和承包商 蚆CHackers 和 Crackers D心怀不满的雇员(内部恶意攻击) 芃 薀76以下哪种措施既可以起到保护的作用还能起到恢复的作用? 膅A对参观者进行登记B备份C实施 业务持续性 计划(包括备份?) D口令 螄 蚂77如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于 风险减缓的内容? 莀A计算风险B选择合适的安全措施C实现安全措施D接受残余风险 膆 袃78通常最好由谁来确定系统和数据的敏感性级别? 肁A审计师B终端用户C拥有人D系统分析员 肀 芈79风险分析的目的是? 芅A在实施保护所需的

21、成本与风险可能造成的影响之间进行技术平衡; 蒁B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡; 螁C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该 与经济有关) 肅D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡; 莃 羀80以下哪个不属于信息安全的三要素之一? 薁A. 机密性B. 完整性C.抗抵赖性D.可用性 膆 螆81ISO/IEC 17799源于以下哪个标准? 蚄A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 7799 肇 膈82ISMS 指的是什么? 袄A.信息安全管理 B.信息系统管理体系C.信息系统管理安

22、全D.信息安全管理体系 肃 螈83在确定威胁的可能性时,可以不考虑以下哪个? 羅A. 威胁源B. 潜在弱点C. 现有控制措施D.攻击所产生的负面影响 羃 蒂84在风险分析中,以下哪种说法是正确的? 薈A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标 识。 肆B. 定性影响分析可以很容易地对控制进行成本收益分析。 莅C. 定量影响分析不能用在对控制进行的成本收益分析中。 袂D. 定量影响分析的主要优点是它对影响大小给出了一个度量。 艿 肈85通常情况下,怎样计算风险? 蒃A. 将威胁可能性等级乘以威胁影响就得出了风险。 莁B. 将威胁可能性等级加上威胁影响就得出了风

23、险。 罿C. 用威胁影响除以威胁的发生概率就得出了风险。 袅D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。 袆 螀86用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是? 蝿A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制 羇 羄87在 BS779-2:2002 版中,下列对P-D-C-A 过程的描述错误的是? 蒄A. P 代表 PLAN, 即建立 ISMS 环境 not for commercial use. Nur f r den pers?nlichen fr Studien, Forschung, zu kommerziellen Zwec

24、ken verwendet werden. Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , , . 以下无正文 仅供个人用于学习、研究;不得用于商业用途。 For personal use only in study and research; not for commercial use. Nur f r den pers?nlichen fr Studien, Forschung, zu kommerziellen Zwecken verwendet werden. Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , , . 以下无正文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1