CISP考试认证(习题卷33)
第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]我国等级保护政策发展的正确顺序是().①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试点
A)①②③④⑤
B)②⑤①③④
C)①②④③⑤
D)②③①⑤④
答案:D
解析:
2.[单选题]SSE-CMM 工程过程区域中的风险过程包含哪些过程区域:
A)评估威胁、评估脆弱性、评估影响
B)评估威胁、评估脆弱性、评估安全风险
C)评估威胁、评估脆弱性、评估影响、评估安全风险
D)评估威胁、评估脆弱性、评估影响、验证和证实安全
答案:C
解析:
3.[单选题]在Google Hacking语法中,下面哪一个是搜索指定类型的文件()
A)intext
B)intitle
C)site
D)filetype
答案:D
解析:
4.[单选题]一项是虚拟专用网络( )的安全功能?
A)验证,访问控制盒密码
B)隧道,防火墙和拨号
C)加密,鉴别和密钥管理
D)压缩,解密和密码
答案:C
解析:
5.[单选题]当今IT的发展与安全投入,安全意识和安全手段之间形成?
A)管理方式的缺口
B)安全风险缺口
C)安全风险屏障
D)管理方式的变革
答案:B
解析:
6.[单选题]信息的存在及传播方式
A)存在于计算机、磁带、纸张等介质中
B)记忆在人的大脑里
C)、 通过网络打印机复印机等方式进行传播
D)通过投影仪显示
答案:D
解析:
7.[单选题]某银行有5台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机A需要与计算机
B通信,A必须先广播请求信息;,获取计算机B的物理地址.每到月底时用户发现该银行网络服务速度极其缓慢.银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上.为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是().
A)动态分配地址
B)配置虚拟专用网络
C)VLAN划分
D)为路由交换设备修改默认口令
答案:C
解析:VLAN划分可以有效的限制广播域
8.[单选题]关于密钥管理,下列说法错误的是:
A)科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B)保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C)密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D)在网络通信中,通信双方可利用 Diffie-Hellman 协议协商出会话密钥
答案:B
解析:
9.[单选题]UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
A)A ”555-666“
B)B ”666-777“
C)C ”777-888“
D)D ”888-999“
答案:B
解析:linux认证考试费用
10.[单选题]下列哪一项与数据库的安全有直接关系?
A)访问控制的粒度
B)数据库的大小
C)关系表中属性的数量
D)关系表中元组的数量
答案:A
解析:
11.[单选题]SQLServer支持两种身份验证模式,即Windows身份验证模式和混合模式。SQLServer的混合模式是指,当网络用户尝试连接到SQLServer数据库时()
A)Windows获取用户输入的用户和密码,并提交给SQLServer进行身份验证,并决定用户的数据库访问权限
B)SQLServer根据用户输入的用户和密码,提交给了windows进行身份验证,并决定用户的数据库访问权限
C)SQLServer根据已在Windows网络中登录的用户的网络安全属性,对用户身份进行验证,并决定用户的数据访问权限
D)登录到本地Windows的用户均可无限制访问SQLServer数据库
答案:A
解析:
12.[单选题]如下措施不能有效防御XSS的是
A)同源策略
B)编码
C)过滤
D)CSP(内容安全策略)
答案:B
解析:
13.[单选题]攻击者截获并记录了从A.到B.的数据,然后又从早些时候所截获的数据中提取出信息重新发往B.,称为
A)中间人攻击;
B)强力攻击;
C)重放攻击;
D)注入攻击
答案:C
解析:
14.[单选题]信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的().
A)信息安全方针;标准;文件;管理体系;保证程度
B)标准;文件;信息安全方针;管理体系;保证程度
C)标准;信息安全方针;文件;管理体系;保证程度
D)标准;管理体系;信息安全方针;文件;保证程度
答案:C
解析:
15.[单选题]SO9001-2000 标准鼓励在制定、实施质量管理体系以及改进其有效性时对采用的过程方法,通过满足顾客要求,增进顾客满意,下图是关于过程方法示意图,空白处应填写()
A)策略
B)管理者
C)组织
D)活动
答案:D
解析:
16.[单选题]IPV 4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依拿
IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计 算校验和,IETR于1994年开始制定IPSec协议标准,其设计目标是在IPV4和IPV6环境 中为网络层流量提供灵话、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性,下列选项中说法错误的是 ( )
A)对于IPv4, IPSec是可选的,对于IPv6, IPSec是强制实施的。
B)IPSec协议提供对IP及其上层协议的保护。
C)IPSec是一个单独的协议。
D)ITSec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制
答案:C
解析:
17.[单选题]自2004 年1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经
由以下哪个组织提出工作意见,协调一致后由该组织申报。
A)全国通信标准化技术委员会(TC485)
B)全国信息安全标准化技术委员会(TC260)
C)中国通信标准化协会(CCSA)
D)网络与信息安全技术工作委员会
答案:B
解析:
18.[单选题]入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是( )
A)对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B)高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C)入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D)警告消息记录如果不完整,可能无法与入侵行为关联
答案:A
解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。
19.[单选题]作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。这时你应当怎么做?
A)抱怨且无能为力
B)向上级报告该情况,等待增派人手
C)通过部署审计措施和定期审查来降低风险
D)由于增加人力会造成新的人力成本,所以接受该风险
答案:C
解析:
20.[单选题]风险分析师风险评估工作的一个重要内容,GB/T 20984-2007 在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?()
A)安全资产价值大小等级
B)脆弱性严重程度等级
C)安全风险隐患严重等级
D)安全事件造成损失大小
答案:D
解析:
21.[单选题]423.方法指导类标准主要包括GB/T_25058-2010_《信息安全技术_信息系统安全等级保护实施指南》
GB/T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文
件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括GB/T28448-2012《信息安全技
术信息系统安全等级保护测评要求》和GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展()工作做出了()
A)公安部;等级保护试点;等级保护工作;等级保护测评;详细规定
B)公安部;等级保护工作;等级保护试点;等级保护测评;详细规定
C)公安部;等级保护工作;等级保护测评;等级保护试点;详细规定
D)公安部:等级保护工作;级等级保护试点详细规定等级保护测评
答案:B
解析:
22.[单选题]WindowsNT提供的分布式安全环境又被称为:
A)域(Domain)
B)工作组
C)对等网
D)安全网
答案:A
解析:
23.[单选题]31. 关于数据库恢复技术,下列说法不正确的是:
A)数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B)数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C)日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D)计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
答案:D
解析:
24.[单选题]入侵检测系统( IntrusionDetectionSysytem,IDS)是用于发现并报告系统中未授权或违反安全策略行为的设备。在入侵检测中有这样一种方法,任何的正常行为都是有一定的规律的并且可以通过分
析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律。而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵,请问该入侵检测方法为( )
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论