CISP 信息安全技术章节练习二
一、单选题。 100,100 ,每题 1
1.入侵防御系统(IPS是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与
IDS有着许多不同点。请指出下列哪一项描述不符合    IPS的特点?
a、串接到网络线路中    b对异常的进出流量可以直接进行阻断
c有可能造成单点故障    d不会影响网络性能
最佳答案是 :d
2.以下关于模糊测试过程的说法正确的是:
a、    模糊测试的效果与覆盖能力,与输入样本选择不相关
b、 为保障安全测试的效果和自动化过程,    关键是将发现的异常进行现场保护记录,    系统可
能无法恢复异常状态进行后续的测试
c通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全 漏洞,就需要进一步分析其危害性    .影响范围和修复建议
d、对于可能产生的大量异常报告,需要人工全部分析异常报告
最佳答案是 :c
3.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测 试过程的说法正确的是:
a、    模拟正常用户输入行为,生成大量数据包作为测试用例
b、    数据处理点.数据通道的入口点和可信边界点往往不是测试对象
c监测和记录输入数据后程序正常运行的情况
d、深入分析网站测试过程中产生崩溃或异常的原因,    必要时需要测试人员手工重现并分析
最佳答案是 :a
4.某网站为了开发的便利, SA连接数据库,由于网站脚本中被发现存在    SQL注入漏洞,导
致攻击者利用内置存储过程 xp_cmdshell 删除了系统中的一个重要文件, 在进行问题分析时, 作为安全专家,你应该指出该网站设计违反了以下哪项原则:
a、权限分离原则    b、最小特权原则    c保护最薄弱环节的原则    d、纵深防御
的原则
最佳答案是 :b
5.下面哪个模型和软件安全开发无关( )?
a、    微软提出的"安全开发生命周期( SeCUrity DeVeloPment LifeCyCle,SDL) ”
b、    Gray McGraw 等提出的“使安全成为软件开发必须的部分( Building Security INBSI)”
cOWASP维护的"软件保证成熟度模型(    SOftWare ASSUrance MatUrity Mode,SAMM )”
d、    美国提出的"信息安全保障技术框架 (Information ASSUrance TeGhnical FrameWOrk , IATF) ” 最佳答案是 :d
6.如下哪一种情况下,网络数据管理协议(    NDMP)可用于备份?
a、 需要使用网络附加存储设备(    NAS)
b、    不能使用TCP/IP的环境中
c需要备份旧的备份系统不能处理的文件许可时
d、要保证跨多个数据卷的备份连续、一致时
最佳答案是 :a
7.关于恶意代码,以下说法错误的是:
a、    从传播范围来看,恶意代码呈现多平台传播的特征。
b、 按照运行平台,恶意代码可以分为网络传播型病毒    文件传播型病毒。
c不感染的依附性恶意代码无法单独执行
d、为了对目标系统实施攻击和破坏活动,    传播途径是恶意代码赖以生存和繁殖的基本条件
最佳答案是 :d
8.安全多用途互联网邮件扩展( SeCUre MUltiPUrPoSe Internet Mail EXtension SMlME)是指
一种保障邮件安全的技术,下面描述错误的是(    )。
a、    SMIME 采用了非对称密码学机制
bSMIME支持数字证书    c SMIME采用了邮件防火墙技术
dSMIME支持用户身份认证和邮件加密
最佳答案是 :C
9.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下 面哪个设备()?
a、安全路由器    b、网络审计系统    c、网页防篡改系统    d、虚拟专用网(VirtUal
PriVate NetWOrkVPN)系统
最佳答案是 :c
10.以下关于SMTPPOP3osi模型第二层协议的说法哪个是错误的:
aSMTPPOP3协议是一种基于 ASCII编码的请求/响应模式的协议
b、    SMTPPOP3协议明文传输数据,因此存在数据泄漏的可能
c SMTPPOP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
dSMTPPOP3协议由于协议简单,易用性更高,更容易实现远程管理邮件 最佳答案是 :a
11.对入侵检测系统的测试评估包括功能测试和性能测试。 请指出下列哪项属于性能测试指 标。
a、攻击识别能力    b、自身抵抗攻击能力    c、报警机制    dIDS引擎的吞吐量
最佳答案是 :d
12.无线局域网鉴别和保密基础结构(    WAPl)中的WAl部分不提供以下哪个功能?
a、通信数据的保密性    b、安全策略协商    c、用户身份鉴别    d、接入控制
最佳答案是 :a
13.路由器的扩展访问控制列表能够检查流量的哪些基本信息?
a、    协议,VLAN ID,源地址,目标地址
b、    协议,VLAN ID,源端口,目标端口
c源地址,目标地址,源端口,目标端口,协议
d、源地址,目标地址,源端口,目标端口,交换机端口号
最佳答案是 :c
14.下面ISO/OSI参考模型的说法正确的是?
a、    它是目前应用最广泛的互联网通信协议
b、 它的一个主要竞争对手是    TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
c它的基本思想之一是在网络上发送数据时,    由物理层开始对数据进行封装,    至应用层时
数据已经配套上了多层“外衣”
d、以上都不对
最佳答案是 :d
15.以下哪一项措施不是用来支持“最小权限原则”的:
a、    严格限制系统管理员的数量
b、    管理员应使用普通用户身份进行常规操作,如阅读邮件
c将系统用户的角分为管理员、审计员和普通用户
d、只允许系统软件和应用系统需要使用的数据通过防火墙
最佳答案是 :d
16.可以降低社交工程攻击的潜在影响的是:
a、    遵从法规的要求    b、 提高道德水准 c、 安全意识计划(如:促进安全意识
的教育)
d、 有效的绩效激励政策 最佳答案是 :c
17.以下哪个属性不会出现在防火墙的访问控制策略配置中?
a、本局域网内地址    b、百度服务器地址    cHTTP协议    d病毒类型
最佳答案是 :d
18.以下对于单向函数的说法正确的是:
a、    从输入到输出,数据总是按照某一种趋势变化的函数
b、    输入的信息量总是大于输出的信息量的函数
c、    输入的信息量总是小于输出的信息量的函数
d、    给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数
最佳答案是 :d
19.随着( )的增加,信息系统的安全风险降低。
a、威胁    b、脆弱性    c、资产的重要度    d、控制措施
最佳答案是 :d
20.RSADES相比的优点是:
a、    它可以提供数字签名和加密功能
b、    由于使用对称密钥它使用的资源少加密速度快
c、    前者是分组加密后者是流加密
d、    它使用一次性加密本
最佳答案是 :a
21.ISOOSl模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?
a、表示层    b、会话层    c、传输层 d、网络层
最佳答案是 :a
22.以下关于CSIRT的说法错误的是:
a、    CSIRT是 “计算机安全应急响应小组”的英文缩写
b、    CSIRl应当包括法律、技术和其他专家,以及刑侦管理人员
c、    CSlRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应
d、 应急响应工作本质上是被动的,因此    CSIRT应当在事件发生前做好充分准备,尽可能争 取主动
最佳答案是 :c
23.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
a、    禁用主机的CD驱动、USB接口等I/O设备
b、    对不再使用的硬盘进行严格的数据清除
c、    将不再使用的纸质文件用碎纸机粉碎
d、    用快速格式化删除存储介质中的保密文件
最佳答案是 :d
24.下列属于分布式拒绝服务 (DDOS攻击的是:
aMen-in-Middle 攻击 bSYN洪水攻击    cTCP连接攻击    dSQL注入攻击
最佳答案是 :b
25.以下哪个不是 UDP Flood攻击的方式
a、    发送大量的UDP小包冲击应用服务器
b、    利用ECho等服务形成UDP数据流导致网络拥塞
c、    利用UDP服务形成UDP数据流导致网络拥塞
d、    发送错误的UDP数据报文导致系统崩溃
最佳答案是 :d
26.以下哪个不是导致地址解析协议    ARP欺骗的根源之一
a、    ARP协议是一个无状态的协议
b、    为提高效率,ARP信息在系统中会缓存
c ARP缓存是动态的,可被改写
dARP协议是用于寻址的一个重要协议
最佳答案是 :d
27.关于网页中的恶意代码,下列说法错误的是:
a、 网页中的恶意代码只能通过    IE浏览器发挥作用
b、    网页中的恶意代码可以修改系统注册表
c网页中的恶意代码可以修改系统文件
d、可以修改系统可以窃取用户的机密文件
最佳答案是 :a
28.以下对于蠕虫病毒的说法错误的是:
a、    通常蠕虫的传播无需用户的操作
b、    蠕虫病毒的主要危害体现在对数据保密性的破坏
c蠕虫的工作原理与病毒相似,除了没有感染文件阶段
d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 最佳答案是 :b
29.下列哪一些对信息安全漏洞的描述是错误的?
a、    漏洞是存在于信息系统的某种缺陷
b、 漏洞存在于一定的环境中,寄生在一定的客体上(如    ToE中、过程中等)
c具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失
d、漏洞都是人为故意引入的一种信息系统的弱点
最佳答案是 :d
30.Chomd 744 test 命令执行的结果是:
a、    test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
b、    test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
c、    test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
d、    test 文件的所有者具有执行读写和执行权限, 文件所属的组和其他用户有读和写的权限 最佳答案是 :b
31.Windows NT提供的分布式安全环境又被称为   
a、域(DOmain)    b、工作组    c、对等网 d、安全网
最佳答案是 a
32.IS审计人员在应用开发项目的系统设计阶段的首要任务是:
a、    商定明确详尽的控制程序
b、    确保设计准确地反映了需求
c、    确保初始设计中包含了所有必要的控制
d、    劝告开发经理要遵守进度表
最佳答案是 :c
33.以下哪一项不应被看做防火墙的主要功能 ?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。