2022年CISP试题及答案-四套题 .pdf

上传人:C****o 文档编号:33387279 上传时间:2022-08-10 格式:PDF 页数:16 大小:129.44KB
返回 下载 相关 举报
2022年CISP试题及答案-四套题 .pdf_第1页
第1页 / 共16页
2022年CISP试题及答案-四套题 .pdf_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《2022年CISP试题及答案-四套题 .pdf》由会员分享,可在线阅读,更多相关《2022年CISP试题及答案-四套题 .pdf(16页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、学习资料收集于网络,仅供参考学习资料1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁A 病毒B非法访问C信息泄漏D-口令2.关于信息保障技术框架IATF ,下列说法错误的是A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。C IATF强调从技术,管理和人等多个角度来保障信息系统的安全D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全3.美国国家安全局的信息保障技术框架IATF ,在描述信息系统的安全需求时将信息系统分为

2、A 内网和外网两个部分B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别4.下面那一项表示了信息不被非法篡改的属性A 可生存性B 完整性C 准确性D 参考完整性5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全B 通过在技术、 管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C

3、 是一种通过客观保证向信息系统评估者提供主观信心的活动D 6、 一下那些不属于现代密码学研究A Enigma 密码机的分析频率B - C diffie-herrman 密码交换D 查分分析和线性分析7.常见密码系统包含的元素是:A. 明文、密文、信道、加密算法、解密算法B. 明文,摘要,信道,加密算法,解密算法C. 明文、密文、密钥、加密算法、解密算法D. 消息、密文、信道、加密算法、解密算法8.公钥密码的应用不包括:A. 数字签名B. 非安全信道的密钥交换名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -

4、 - - - - 第 1 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料C. 消息认证码D. 身份认证9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A. DSS B. Diffie-Hellman C. RSA D. AES 10.目前对 MD5,SHAI算法的攻击是指:A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C. 对于一个已知的消息摘要,能够恢复其原始消息D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。11 下

5、列对强制访问控制描述不正确的是A 主题对客体的所有访问B 强制访问控制时,主体和客体分配一个安全属性C 客体的创建者无权控制客体的访问权限D 强制访问控制不可与自主访问控制访客使用12 一下那些模型关注与信息安全的完整性A BIBA模型和 BELL-LAPADULA 模型bell-lapadula 模型和 chians well 模型C Biba 模型和 ciark-wllear D ciark-wllear 模型和 chians well 模型13 按照 BLP模型规则,以下哪种访问才能被授权A Bob 的安全级是机密,文件的安全级是机密,Bob 请求写该文件B Bob 的安全级是机密,文件

6、的安全级是机密,Bob 请求读该文件C Alice 的安全级是机密,文件的安全级是机密,Alice 请求写该文件D Alice 的安全级是机密,文件的安全级是机密,Alice 请求读该文件14.在一个使用Chinese Wall 模型建立访问控制的消息系统中,A. 只有访问了W 之后,才可以访问X B. 只有访问了W 之后,才可以访问Y和 Z中的一个C. 无论是否访问W,都只能访问Y和 Z 中的一个D. 无论是否访问W,都不能访问Y或 Z 15.以下关于 RBAC模型的说法正确的是:A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B.一个用户必须扮演并激活某种角色,才能对一个

7、对象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联16.以下对 Kerberos 协议过程说法正确的是:A. 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料B. 协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得

8、票据许可票据;三是获得服务许可票据D. 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率18.下列对密网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析19.下面哪一个不属于基于OSI七层协议的安全体系结构的5 种服务之一?A.数据完整性B.数据保密性C.数字签名D.抗抵赖20.以下哪种

9、方法不能有效保障WLN的安全性A 禁止默认的服务SSID B 禁止 SSID广播C 启用终端与AP的双面认证D 启用无线AP的认证测试21.简单包过滤防火墙主要工作在:A. 链接层 /网络层B. 网络层 /传输层C. 应用层D. 回话层22.以下哪一项不是应用层防火墙的特点?A.更有效的阻止应用层攻击B.工作在 OSI模型的第七层C.速度快且对用户透明D.比较容易进行审计23.下面哪一项不是IDS的主要功能?A.监控和分析用户系统活动名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3

10、 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料B.统计分析异常活动模式C.对被破坏的数据进行修复D.识别活动模式以反映已知攻击24.有一类 IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入侵事件,这种机制称作:A.异常检测B.特征检测C.差距分析D.比对分析25.以下关于 Linux 用户和组的描述不正确的是:A.在 linux 中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组D.Root 是系统的超级

11、用户,无论是否文件和程序的所有者都且有访问权限26.以下关于 linux 超级权限的说明,不正确的是:A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root 用户来操作完成B. 普通用户可以通过su 和 sudo 来获取系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root 用户登录才能进行D. Root 是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限27.在 windows 操作系统中,欲限制用户无效登录的次数,应当怎么做?A. 在“本地安全设置”中对“密码策略”进行设置B. 在“本地安全设置”中对“账户锁定策略”进行设置C. 在“本地安

12、全设置”中对“审核策略”进行设置D. 在“本地安全设置”中对“用户权利指派”进行设置28.以下对 windows 系统日志的描述错误的是:A. Windows 系统默认有三个日志,系统日志、应用程序日志、安全日志B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件X 再 XX 控制器的故障C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接XX )XXX D 安全日志跟踪网络入侵事件,* 拒绝服务攻击,口令暴力破解等。29 为了实现数据库的完整性控制,数据库管理员向提出一组完整行规则来检查数据库中的数据,完整行规则主要有三部分组成,一下那一个不是完整性规则

13、的内容A 完整新约束条件B 完整新检查机制C 完整新修复机制D 违约处理机制30.数据库事务日志的用途是:A.事务处理B.数据恢复名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料C.完整性约束D.保密性控制31.攻击者在远程WEB页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的, 但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A.缓冲区溢出B

14、.SQL注入C.设计错误D.跨站脚本32.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?A.明文形式存在B.服务器加密后的密文形式存在C.Hasn运算后的消息摘要值存在D.用户自己加密后的密文形式存在33.下列对跨站脚本攻击(XSS )的描述正确的是:A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码, 当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的B.XSS攻击是 DOOS攻击的一种变种C.XSS 攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS 连接 X 超出限制,当CPU 耗尽,那么网站也就被

15、攻击垮了,从而达到攻击的目的。34.下列哪种恶意代码不具备“不感染、依附性”的特点?A.后门B.*门C.木马D.蠕虫35.下列关于计算机病毒感染能力的说法不正确的是A 能将自身代码注入到引导区B 能讲自身代码注入到扇区中的文件镜像C 能将自身代码注入文本中并执行D 能将自身文件注入到文档配置版的宏文件中36.Smurf 利用下列哪种协议进行攻击?A.ICMP B.IGMP C.TCP D.UDP 37.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接受者,这种情况属于哪一种攻击?A.重放攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -

16、 - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料B.Smurt 攻击C.字典攻击D.中间人攻击38.下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C 语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作39.下面对 PDCA模型的解释不正确的是:A.通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动B.是一种可以应用于信息安全管理活动的持续改进的有效实践方法C.也被称为“戴明环”D.适用于对组织整体活

17、动的优化,不适合单个的过程以及个人40.风险评估方法的选定在PDCA循环中的哪个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审41.在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是:A.分析系统的体系结构B.分析系统的安全环境C.制定风险管理计划D.调查系统的技术特性42.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A.风险分析准备的内容是识别风险的影响和可能性B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C.风险分析的内容是识别风险的影响和可能性D.风险结果判定的内容是发

18、现系统存在的威胁、脆弱性和控制措施43.下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系?A.脆弱性增加了威胁,威胁利用了风险并导致了影响B.风险引起了脆弱性并导致了影响,影响又引起了威胁C.风险允许威胁利用脆弱性,并导致了影响D.威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例44.管理者何时可以根据风险分析结果对已识别的风险不采取措施?A.当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B.当风险减轻方法提高业务生产力时名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -

19、- - - - - 第 6 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料C.当引起风险发生的情况不在部门控制范围之内时D.不可接受45.以下选项中哪一项是对于信息安全风险采取的纠正机制?A.访问控制B.入侵检测C.灾难恢复D.防病毒系统46.下列对风险分析方法的描述正确的是:A.定量分析比定性分析方法使用的工具更多B.定性分析比定量分析方法使用的工具更多C.同一组织只用使用一种方法进行评估D.符合组织要求的风险评估方法就是最优方法47.下列哪种处置方法属于转移风险?A.部署综合安全审计系统B.对网络行为进行实时监控C.制订完善的制度体系D.聘用第三

20、方专业公司提供维护外包服务48.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负责最终责任?A.部门经理B.高级管理层C.信息资产所有者D.最终用户49.以下关于“最小特权”安全管理原则理解正确的是:A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限50.在信息系统灾难恢复规范中,根据_要素, X灾难恢复等级划分为_X. A. 7;6 B. 8;7 C. 7;7 D. 8;6 51.灾难发生时,系统和数据必须恢复到的_为恢复点目标()A

21、. 时间要求B. 时间点要求C. 数据状态D. 运行状态名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料52.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是:A.系统级演练、业务级演练、应用级演练B.系统级演练、应用级演练、业务级演练C.业务级演练、应用级演练、系统级演练D.业务级演练、系统级演练、应用级演练53.下面对能力成熟度模型解释最准确

22、的是:A.它认为组织的能力依赖于严格定义、管理完善、可测可控的有效业务过程B.它通过严格考察工程成果来判断工程能力C.它与统计过程控制理论的出发点不同,所以应用于不同领域D.它是随着信息安全的发展而诞生的重要概念54.下面对于SSE CMM 保证过程的说话错误的是:A.保证是指安全需求得到满足的可信任程度B.信任程度来自于对安全工程过程结果的判断C.自验证与证实安全的主要手段包括观察、论证、分析和测试D.PA “建立保证论据”为PA “验证与证实安全”提供了证据支持55.SSE CMM 工程过程区域中的风险过程包含哪些过程区域?A.评估威胁、评估脆弱性、评估影响B.评估威胁、评估脆弱行、评估安

23、全风险C.评估威胁、评估脆弱性、评估影响、评估安全风险D.评估威胁、评估脆弱性、评估影响、验证和证实安全56.按照 SSE CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义57.一个组织的系统安全能力成熟度达到哪个级别以后,就可以考为过程域(PA )的实施提供充分的资源?A.2 级计划和跟踪B.3 级充分定义C.4级量化控制D.5 级持续改进58.在 IT 项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:A.防止出现数据范围以外的值B.防止出现错误的数据处理顺序C.防止缓冲区溢出攻击D.防止代码注入

24、攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料59 信息安全工程经理工程师不需要做的工作是A 编写响应测试方案B 审核相应测试方案C 参与响应测试过程D 审核响应测试资质60.国际标准化组织ISO 下属 208 个技术委员会(TCs ) ,531 个分技术委员会(SCs ) ,2378个工作组( WGs),其中负责信息安全技术标准化的组织是:A.ISO/IEC B.ISO/IEC JT

25、C 1 C.ISO/IEC JTC 1/SC 27 D.ISO/IEC JTC 1/SC 37 61._是目前国际通行的信息技术产品安全性评估标准?A.TCSEC B.ITSEC C.CC D.IATF 62.以下对确定信息系统的安全保护等级理解正确的是:A.信息系统的安全保护等级是信息系统的客观属性B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C.确定信息系统的安全保护等级时应考虑风险评估的结果D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性63.下面哪个不是ISO 27000 系列包含的标准?A.信息安全管理体系要求B.信息安全风险管理C.信息安全度量D.信息安

26、全评估规范64.以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征A ITSEC B TCSEC C GB/TB9387.2 D 彩虹系列的橙皮书65.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,(计算机信息系统国家联网保密管理规定)是由下列哪个部门所指定的A 公安部B 国家保密局C 信息产业部名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料D 国家

27、密码管理委员会办公室66.下面有关我国信息安全管理体制的说法错误的是:A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B.我国的信息安全保障工作综合利用法律、管理和技术的手段C.我过的信息安全管理成坚持及时检测、快速响应、综合治理的方针D.我国对于信息安全责任的原则是谁主管、谁负责、谁经营、谁负责67.以下哪一项不是我国与信息安全有关的国家法律?A.信息安全等级保护管理方法B.中华人民共和国保守国家秘密法C.中华人民共和国刑法D.中华人民共和国国家安全法68.触犯新刑法285 条规定的非法侵入计算机系统罪可判处_。A.三年以下有期徒刑或拘役B.1000 元罚款C.三年

28、以上五年以下有期徒刑D.10000 元罚款69.下列哪个不是商用密码管理条例规定的内容?A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B.商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX 行专空管理C.商用密码产品由国家密码管理机构许可的单位销售D.个人可以使用经国家密码管理机构认可之外的商用密码产品70. tcp/IP 协议的 4 层网络模型是?A 应用层、传输层、网络层和物理层B应用层、传输层、网络层和网络接口层C应用层、数据链路层、网络层和网络接口层D 会话层、数据连接层、网络层和网络接口层71 什么设备可以隔离ARP广播帧。A 路由

29、器B网桥C以太网交换机D 集线器72 以下那一项不是应用层防火墙的特点?A 更有效的阻止应用层攻击B工作在 OSI模型的第七层C速度快且对用户透明D 比较容易进行审计73 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式 -?A 不需要对原有的网络配置进行修改名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料B性能比较高C防火墙本身不容易受到攻击D 易于在防火墙上实现NAT 74 以下

30、哪一项不是IDS可以解决的问题:A 弥补网络协议的弱点B识别和报告对数据文件的改动C统计分析系统中异常活动模式D 提升系统监控能力75 作为一个组织中的信息系统普通用户,以下那一项是不应该了解的?A 谁负责信息安全管理制度的制定和发布B谁负责监督安全制度的执行C信息系统发生灾难后,进行恢复工作的具体流程D 如果违反了安全制度可能会受到惩罚措施76 以下哪一项是DOS攻击的一个实例?A SQL注入B IP Soof C S mur f攻击D 字典破解77 下面一行是某个UNIX 文件的详情,关于该文件权限的描述不正确的是drwxr xrwx 2 group user 4096 05-05 09:

31、14 file A 这是一个目录,名称是fileB文件属组是group C“其他人”对该文件具有读、写、执行权限D user 的成员对此文件没有写权限78 下列哪一组是Orecle 数据库的默认用户名和默认口令?A 用户名: Scott;口令: tiger B用户名:sa :口令: null C用户名:ROOT 口令: null D 用户名:ADMIN口令: null 79 下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?A 审计措施不能自动执行,而监测措施可以自动执行B监测措施不能自动执行,而审计措施可以自动执行C 审计措施使一次性地或周期性进行,而审计措施是实时地进行D 监测

32、措施是指一次性地或周期性地进行,而审计措施是实时地进行80 口令是验证用户身份的最常用手段,以下那一种口令的风险影响范围最大-?A 长期没有修改的口令B过短的口令两个人公用的口令C两个人公用的口令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料D 设备供应商提供的默认口令81 下列那一项是对信息系统经常不能满足用户需求的最好解释A 没事适当的质量管理工具B经常变化的用户需求C用户参与需求挖

33、掘不够D 项目管理能力不强82“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A 配置管理的本质是变更流程管理B 配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发-行控制的过程C管理配置是对信息系统的技术参数进行管理D 管理配置是对系统基线和源代码的版本进行管理83 根据信息系统安全保障评估框架第四部分:工程保障安全工程过程A 未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进B 未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进C 基本实施、计划跟踪、充分定义、量化控制和持续改进等5 个D 基本实施、计划跟踪、量化控制、充

34、分定义和持续改进等5 个84 何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全-?A 当信息安全事件的负面影响扩展到本组织以外时B只要发生了安全事件就应当公告C只有公众的生命财产安全受到巨大危害时才公告D 当信息安全事件平息之后85 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家- ?A 公安部公共信息网络安全监察及其各地相应部门B国家计算机网络与信息安全管理中心C互联网安全协会D 信息安全产业商会86 为中国信息安全测评中心cisp 注册信息安全专业人员,对通过cisp 之外还需要满足一基本要求,以下哪一项不属于这些基本要求:A 满足注册信息安全人员(cis

35、p)注册资质的教育背景要求B同意并遵守注册信息安全专业人员(cisp)执业准则C在政府机关或重要信息系统的主管后运营单位从事信息安全保障工作或为其提供安全D 参加并完成由中国信息安全测评中心(CNITSEC )授权培训机构组织的注册信息安全专业人员( cisp)专业培训87 下列信息安全的认识不正确的是:A 安全是会随时间的推移而变化B世上没有100%的安全C合理的投资加可识别的风险即为安全D 安全是相对的,不安全是绝对的88 关于加密算法的应用范围,说话正确的有()A DSS用于数字签名,RSA用于加密和签名B DSS用于密钥交换,IDEA用于加密和签名C DSS用于数字签名,MD5 用于加

36、密和签名名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料D DSS用于加密和签名,MD5 用于完整性效验89 下面哪种 VPN 技术工作的网络协议层次最高:A IPSEC VPN B SSL VPN C L2TP VPN D GRE VPN 90PKI在验证一个数字证书时需要查看来确认A ARL B CSS C KMS D CRL 91-公司要为机房配备灭火器材,你认为应该选择下面哪一组最

37、 -?A 干粉灭火器、卤代烷灭火器、二氧化的灭火器B 水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C 粉状石墨灭火器、铸铁屑灭火器D Halon 灭火器、卤代烷灭火器92“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-它的英文缩写是:A PSTN B DDN C ISDN D ATM 93 以下哪一项不是IDS可以解决的问题:A 弥补网络协议的弱点B识别和报告对数据文件的改动C统计分析系统ongoing 异常活动模式D 提升系统监控能力94 私网地址用于配置本地网络,下面的地址中,属于私网A 1000.0.0.0 B 172.15.O.O C 192.168.0.0 D 244

38、.0.0.0 95 在局域网环境中,以下哪一项技术主要是用来提供网络冗余A 网络镜像B RAID5 C HSRP 和 STP D 全双工通信96 在 Windows xp 中用事件查看器查看日志文件,可看到的日志包括 -。A 用户访问日志,安全性日志,系统日志和IE日志B应用程序日志,安全性日志,系统日志和IE日志C网络攻击日志,安全性日志,记账日志和IE日志D 网络攻击日志,安全性日志,服务日志和IE日志97 Windows 服务说法错误的是()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

39、- - 第 13 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料A 为了提升系统的安全性管理员应尽量关闭不需要的服务B 可以作为独立的进程运行或以DLL的形式依附在Svchost C Windows 服务只有在用户成功登录系统后才能运行D Windows 服务通常是以管理员的身份运行的GooAnn 98 在 linux 系统中配置文件通常存放在什么目录下-?A/boot B/etc C/dev D/lib 99 下面关于 SQL server数据库安全的说法错误的是:A 永远不要使用SA账号B不要设置太多具有管理权限的账号C在进行安全配置前,应安装最

40、新的补丁程序- D 设置健壮密码,并定期更换100 以下对蠕虫病毒的描述错误的是:A 蠕虫的传播无需用户操作B蠕虫会消耗内存或网络宽带,导致DOS C蠕虫的传播需要通过“宿主”程序或文件D 蠕虫程序一般由“传播模块”、 “隐藏模块”和- 1 C 2 D 3 B 4 B 5 B 6 A 7 C 8 C 9 C 10 B 11 C 12 C 13 D 14 C 15 B 16 D 17 C 18 D 19 C 20 D 21 B 22 C 23 C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

41、 - 第 14 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料24 A 25 D 26 B 27 B 28 D 29 D 30 B 31 D 32 C 33 A 34 D 35 C 36 A 37 D 38 A 39 D 40 C 41 C 42 C 43 D 44 A 45 C 46 D 47 D 48 C 49 C 50 A 51 B 52 B 53 A 54 B 55 C 56 D 57 B 58 B 59 A 60 C 61 C 62 C 63 D 64 A 65 D 66 D 67 C 名师资料总结 - - -精品资料欢迎下载 - - -

42、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 16 页 - - - - - - - - - 学习资料收集于网络,仅供参考学习资料68 A 69 D 70 B 71 A 72 C 73 A 74 A 75 C 76 C 77 B 78 A 79 A 80 D 81 C 82 B 83 B 84 A 85 A 86 C 87 C 88 A 89 B 90 D 91 A 92 A 93 A 94 C 95 A 96 B 97 C 98 B 99 A 100 C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 16 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com