版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
...wd......wd......wd...CISP培訓模擬考試〔二〕姓名:單位:1.FTP使用哪個TCP端口A.21 B.23 C.110 D.532.TACACS(終端訪問控制器訪問控制系統(tǒng),AAA認證協(xié)議的一種)使用哪個端口A.TCP69 B.TCP49(TACACS+)C.UDP69 D.UDP493.LDAP使用哪個端口〔LDAP輕量目錄訪問協(xié)議,根據(jù)目錄樹的構造給予不同的員工組不同的權限〕A.TCP139 B.TCP119 C.UDP139 D.UDP3894.FINGER服務使用哪個TCP端口〔Finger服務可用于查詢用戶的信息,包括網(wǎng)上成員的真實姓名、用戶名、最近登錄時間和地點等,要關閉〕A.69 B.119 C.79 D.705.DNS查詢〔queries〕工具中的DNS服務使用哪個端口A.UDP53 B.TCP23 C.UDP23 D.TCP536.在零傳輸〔Zonetransfers〕中DNS服務使用哪個端口A.TCP53 B.UDP53 C.UDP23 D.TCP237.哪個端口被設計用作開場一個SNMPTrapA.TCP161 B.UDP161 C.UDP162 D.TCP1698.在C/S環(huán)境中,以下哪個是建設一個完整TCP連接的正確順序A.SYN,SYN/ACK,ACK B.PassiveOpen,ActiveOpen,ACK,ACK C.SYN,ACK/SYN,ACK D.ActiveOpen/PassiveOpen,ACK,ACK 9.TCP/IP的通信過程是A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,縮寫RST指的是什么A.Reset B.Response C.ReplyState D.Rest11.2是哪類地址A.A類 B.B類 C.C類 D.D類12.是哪類網(wǎng)址的默認MASKA.A類 B.B類 C.C類 D.D類13.是哪類網(wǎng)址的默認MASKA.A類 B.B類 C.C類 D.D類14.OSI模型中哪一層最難進展安全防護A.網(wǎng)絡層 B.傳輸層 C.應用層 D.表示層15.Rlogin在哪個TCP端口運行A.114 B.513 C.212 D.27116.以下哪個標準描述了典型的安全服務和OSI模型中7層的對應關系A.ISO/IEC7498-2 B.BS7799 C.通用評估準那么 D.IATF17.SSH的用戶鑒別組件運行在OSI的哪一層A.傳輸層 B.網(wǎng)絡層 C.會話層 D.物理層18.EthernetMAC地址是多少位A.36位 B.32位 C.24位 D.48位19.Visa和MasterCard共同開發(fā)的用于信用卡交易的安全協(xié)議是什么A.SSL B.SET〔安全電子交易協(xié)議〕 C.PPTP D.三重DESSET〔secureElectronicTransaction安全電子交易協(xié)議)20.互聯(lián)網(wǎng)的管理是A.集中式的 B.半集中式的 C.分布式的 D.半分布式的21.互聯(lián)網(wǎng)目前主要使用以下哪個協(xié)議A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪個是被動攻擊的例子A.通信量分析 B.消息修改 C.消息延遲 D.消息刪減23.以下哪個不屬于防火墻典型的組件或者功能A.協(xié)議過濾 B.應用網(wǎng)關 C.擴展的日志容量 D.數(shù)據(jù)包路由24.挑選密碼算法最重要應該考慮A.安全和授權 B.速度和專利 C.速度和安全 D.專利和授權25.下面關于PGP和PEM說法不對的是A.它們都能加密消息 B.它們都能簽名 C.它們用法一樣 D.都基于公鑰技術26.Kerberos能夠防止哪種攻擊A.隧道攻擊 B.重放攻擊 C.破壞性攻擊 D.過程攻擊27.以下哪個與電子郵件系統(tǒng)沒有直接關系A.PEM B.PGP C.X.500 D.X.40028.對防火墻的描述不對的是A.防火墻能夠執(zhí)行安全策略 B.防火墻能夠產生審計日志C.防火墻能夠限制組織安全狀況的暴露 D.防火墻能夠防病毒29.以下幾個OSI層中,哪一層既提供機密性服務又提供完整性服務A.數(shù)據(jù)鏈路層 B.物理層 C.應用層? D.表示層30.以下幾個OSI層中,哪一層能夠提供訪問控制服務A.傳輸層? B.表示層 C.會話層 D.數(shù)據(jù)鏈路層31.以下哪個是可以用于連接兩個或多個局域網(wǎng)最簡單的網(wǎng)絡裝置A.路由器 B.網(wǎng)橋 C.網(wǎng)關 D.防火墻32.以下哪個是局域網(wǎng)中常見的被動威脅A.拒絕式服務攻擊 B.IP欺騙 C.嗅探 D.消息服務的修改33.以下哪種設備是在OSI的多個層上工作的A.網(wǎng)橋 B.網(wǎng)關 C.路由器 D.中繼器34.“如果任何一條線路壞了,那么只有連在這條線路上的終端受影響。〞上述情況發(fā)生在哪種拓撲構造的網(wǎng)絡中A.星型網(wǎng) B.樹型網(wǎng) C.環(huán)型網(wǎng) D.混合網(wǎng)35.OSI模型中,哪一層可以進展“錯誤檢測和糾正〞工作A.數(shù)據(jù)鏈路層 B.物理層 C.網(wǎng)絡層 D.應用層36.以下哪種安全機制不能用于實現(xiàn)“機密性服務〞A.加密 B.訪問控制 C.通信填充 D.路由控制37.拒絕式服務攻擊會影響信息系統(tǒng)的哪個特性A.完整性 B.可用性 C.機密性 D.可控性38.以下哪些問題是最嚴重的,以至于能夠導致一個組織完全不能保證其關鍵數(shù)據(jù)或系統(tǒng)的機密性、完整性和可用性A.缺少審計記錄和安全報告 B.缺少安全監(jiān)控措施,并且沒有有效的安全管理規(guī)劃C.沒有訪問控制措施,災難恢復方案也不充分 D.缺少入侵檢測,沒有警報器和警衛(wèi)39.以下哪個是技術性最強的計算機系統(tǒng)攻擊手法A.口令猜想 B.數(shù)據(jù)包偵聽 C.口令破解 D.數(shù)據(jù)包欺騙40.某個計算機系統(tǒng)遭到了38000次攻擊,其中有65%成功,而這中間又有96%沒有被檢測到,檢測到的那么有74%沒有上報,那么總共上報了多少次攻擊A.144 B.388 C.267 D.72141.以下那個鑒別方法具有最高的準確率,從而可以代替電子銀行中所使用的個人標識號〔PIN〕A.虹膜檢測 B.聲音檢測 C.掌紋檢測 D.指紋檢測42.以下那個最不適合由數(shù)據(jù)庫管理員來負責A.數(shù)據(jù)管理 B.信息系統(tǒng)管理 C.系統(tǒng)安全 D.信息系統(tǒng)規(guī)劃43.MAC地址是:A.一個48位地址,它用12個16進制數(shù)表示B.一個32位地址,它用12個16進制數(shù)表示C.一個48位地址,它用16個10進制數(shù)表示D.一個32位地址,它用16個10進制數(shù)表示44.職責別離的主要目的是不允許任何一個人可以從頭到尾整個控制某一交易或者活動;不同部門的雇員不可以在一起工作;對于所有的資源都必須有保護措施;對于所有的設備都必須有操作控制措施。45.在一個單獨的計算機上或者一個孤立的網(wǎng)絡環(huán)境中,以下那個措施對于防止病毒以及防止程序被盜竊是不起作用的可以提醒雇員制作一些受保護可執(zhí)行程序的非授權拷貝并存儲在系統(tǒng)硬盤上;制止任何人將可執(zhí)行程序從一張軟盤上復制到另一張軟盤上;對任何企圖將可執(zhí)行程序復制到硬盤上的行為提出警告;制止任何人在外來的軟盤上執(zhí)行程序。46.以下哪種做法是正確的“職責別離〞做法A.程序員不允許訪問產品數(shù)據(jù)文件; B.程序員可以使用系統(tǒng)控制臺C.控制臺操作員可以操作磁帶和硬盤; D.磁帶操作員可以使用系統(tǒng)控制臺。47.以下哪個是數(shù)據(jù)庫管理員〔DBA〕可以行使的職責A.系統(tǒng)容量規(guī)劃 B.計算機的操作 C.應用程序開發(fā) D.應用程序維護48.移動的用戶在訪問主機時使用以下哪種鑒別機制會存在安全問題A.動態(tài)密碼機制 B.基于位置的機制 C.OTP機制〔One-timePassword,也稱動態(tài)口令〕 D.挑戰(zhàn)-反響機制49.以下哪種訪問控制策略需要安全標簽A.基于角色的策略 B.基于標識的策略 C.用戶指向的策略 D.強制訪問控制策略50.下面哪個既提供完整性服務又提供機密性服務A.數(shù)字簽名 B.加密 C.密碼校驗值 D.訪問控制51.在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構成的A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞52.在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構成的A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞53.以下哪種鑒別方法最好A.鑒別用戶是什么 B.鑒別用戶有什么 C.鑒別用戶知道什么 D.鑒別用戶有什么和知道什么54.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設置A.域管理員 B.域用戶 C.所有人 D.管理員55.Apache服務器對目錄的默認訪問控制是什么A.“Deny〞from“All〞 B.OrderDeny,“All〞 C.OrderDeny,Allow D.“Allow〞from“All〞56.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪里A.\%Systemroot%\system32 B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%57.WindowsNT中哪個文件夾存放SAM文件A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config58.要求用戶必須登陸,并且用戶有能力創(chuàng)立群組標識的最低安全級別是哪一級A.D B.C1 C.C2 D.B159.WindowsNT的安全標識〔SID〕串是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是什么A.擊鍵速度 B.用戶網(wǎng)絡地址 C.處理當前用戶模式線程所花費CPU的時間 D.PING的響應時間60.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括以下的哪兩個A.自主訪問控制列表和訪問控制入口 B.訪問控制入口和受控的時間C.受控的時間和強制訪問控制列表 D.強制訪問控制列表和自主訪問控制列表61.在NT中,哪個工具可以修改的全部注冊表值A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe62.在NT中,如果config.pol已經制止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎若何實現(xiàn)A.不可以 B.可以通過時間服務來啟動注冊表編輯器C.可以通過在本地計算機刪除config.pol文件 D.可以通過poledit命令63.在NT中,若何使用注冊表編輯器來嚴格限制對注冊表的訪問A.HKEY_CURRENT_CONFIG,連接網(wǎng)絡注冊、登陸密碼、插入用戶ID B.HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat。 C.HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat。D.HKEY_USERS,連接網(wǎng)絡注冊、登陸密碼、插入用戶ID64.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源A.LONGON過程〔LP〕 B.安全帳號管理(SAM) C.安全參考監(jiān)控器〔SRM〕 D.本地安全授權(LSA)65.在下面的NT/2K安全模型的空白處,應該是哪個安全組件A.LONGON過程〔LP〕 B.安全帳號管理(SAM) C.安全參考監(jiān)控器〔SRM〕 D.本地安全授權〔LSA〕66.NT/2K模型符合哪個安全級別A.B2 B.C2 67.以下哪個工具可以抹去所有NT/2K配置,并將其復原到初始狀態(tài)A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe68.NT服務器中,secEvent.evt文件存儲在哪個位置A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logsC. \%SystemRoot%\System32\Config D.\%SystemRoot%\Config69.備份NT/2K的注冊表可以使用以下哪個命令A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B70.默認情況下,Window2000域之間的信任關系有什么特點A.只能單向,可以傳遞 B.只能單向,不可傳遞C.可以雙向,可以傳遞 D.可以雙向,不可傳遞71.信息安全管理最關注的是A.外部惡意攻擊 B.病毒對PC的影響 C.內部惡意攻擊 D.病毒對網(wǎng)絡的影響72.從風險管理的角度,以下哪種方法不可取A.承受風險 B.分散風險 C.轉移風險 D.拖延風險73.ISMS文檔體系中第一層文件是A.信息安全方針政策 B.信息安全工作程序 C.信息安全作業(yè)指導書 D.信息安全工作記錄74.以下哪種風險被定義為合理的風險A.最小的風險 B.可接收風險 C.剩余風險 D.總風險75.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害A.沒有充分訓練或粗心的用戶 B.分包商和承包商C.Hackers和Crackers D.心懷不滿的雇員〔內部惡意攻擊〕76.以下哪種措施既可以起到保護的作用還能起到恢復的作用A.對參觀者進展登記 B.備份 C.實施業(yè)務持續(xù)性方案〔包括備份〕 D.口令77.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容A.計算風險 B.選擇適宜的安全措施 C.實現(xiàn)安全措施 D.承受剩余風險78.通常最好由誰來確定系統(tǒng)和數(shù)據(jù)的敏感性級別A.審計師 B.終端用戶 C.擁有人 D.系統(tǒng)分析員79.風險分析的目的是A.在實施保護所需的成本與風險可能造成的影響之間進展技術平衡;B.在實施保護所需的成本與風險可能造成的影響之間進展運作平衡;C.在實施保護所需的成本與風險可能造成的影響之間進展經濟平衡;〔說了成本就應該與經濟有關〕D.在實施保護所需的成本與風險可能造成的影響之間進展法律平衡;80.以下哪個不屬于信息安全的三要素之一A.機密性 B.完整性 C.抗抵賴性 D.可用性81.ISO/IEC17799源于以下哪個標準A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB779982.ISMS指的是什么A.信息安全管理 B.信息系統(tǒng)管理體系 C.信息系統(tǒng)管理安全 D.信息安全管理體系83.在確定威脅的可能性時,可以不考慮以下哪個A.威脅源 B.潛在弱點 C.現(xiàn)有控制措施 D.攻擊所產生的負面影響84.在風險分析中,以下哪種說法是正確的A.定量影響分析的主要優(yōu)點是它對風險進展排序并對那些需要立即改善的環(huán)節(jié)進展標識。B.定性影響分析可以很容易地對控制進展成本收益分析。 C.定量影響分析不能用在對控制進展的成本收益分析中。D.定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量。85.通常情況下,若何計算風險A.將威脅可能性等級乘以威脅影響就得出了風險。B.將威脅可能性等級加上威脅影響就得出了風險。 C.用威脅影響除以威脅的發(fā)生概率就得出了風險。 D.用威脅概率作為指數(shù)對威脅影響進展乘方運算就得出了風險。86.用于確保發(fā)送者不能否認發(fā)送過信息、接收者不能否認承受過信息的安全控制是A.通信保護 B.訪問控制實施 C.抗抵賴性服務D.交易隱私控制87.在BS779-2:2002版中,以下對P-D-C-A過程的描述錯誤的選項是A.P代表PLAN,即建設ISMS環(huán)境&風險評估B.D代表DO,即實現(xiàn)并運行ISMSC.C代表CHECK,即監(jiān)控和審查ISMSD.A代表ACT,即執(zhí)行ISMS88.在風險分析中,以下不屬于軟件資產的是:A.計算機操作系統(tǒng)B.網(wǎng)絡操作系統(tǒng)C.應用軟件源代碼 D.外來惡意代碼89.資產的敏感性通常若何進展劃分A.絕密、機密、秘密、敏感B.機密、秘密、敏感和公開C.絕密、機密、秘密、敏感和公開等五類D.絕密、高度機密、秘密、敏感和公開等五類90.以下密碼使用方法中正確的選項是:A.將密碼記錄在日記本上以防止忘記;B.任何情況下均不得使用臨時性密碼;C.密碼中的字母不得重復;D.不要使用全部由字母組成的密碼;91.SSE-CMM中第4級的名稱是什么A.充分定義級B.方案和跟蹤級C.連續(xù)改良級 D.量化控制級92.IPSEC中的ESP機制最主要的作用是什么A.確認信息包的來源B.進展完整性驗證C.提供機密性服務 D.抗重放攻擊93.IPSEC的抗重放服務的實現(xiàn)原理是什么A.使用序列號以及滑動窗口原理來實現(xiàn)。B.使用消息認證碼的校驗值來實現(xiàn)C.在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn) D.使用ESP隧道模式對IP包進展封裝即可實現(xiàn)。94.密碼出口政策最嚴格的是以下哪個國家A.法國B.美國C.愛爾蘭 D.新加坡95.我國的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 硫磺制硫酸課程設計
- 礦山開采對自然保護區(qū)影響評估考核試卷
- 水利工程生態(tài)修復技術考核試卷
- 硅酸鋁玻璃陶瓷制造與應用考核試卷
- 煤炭地質勘查技術考核試卷
- 2024年汽車貨運協(xié)議規(guī)范文本大全
- 液力驅動泵課程設計
- 電機在電力科技創(chuàng)新與產業(yè)升級的應用考核試卷
- 2024年線上線下融合嬰幼兒奶粉銷售合作合同范本3篇
- 服裝批發(fā)商客戶服務體驗優(yōu)化考核試卷
- 客機水面迫降時的最佳姿態(tài)
- 《元素》的教學反思(5篇)
- 大一無機化學期末考試試題
- 完整版成人教育計算機考試題目答案
- NB/T 10727-2021煤礦膏體充填開采技術規(guī)范
- YY/T 0698.3-2009最終滅菌醫(yī)療器械包裝材料第3部分:紙袋(YY/T 0698.4所規(guī)定)、組合袋和卷材(YY/T 0698.5所規(guī)定)生產用紙要求和試驗方法
- GB/T 16989-2013土工合成材料接頭/接縫寬條拉伸試驗方法
- GB/T 1226-2017一般壓力表
- GA 1517-2018金銀珠寶營業(yè)場所安全防范要求
- 掘進工作面設計說明書
- 評標專家?guī)煜到y(tǒng)系統(tǒng)總體建設方案參考模板
評論
0/150
提交評論