CISP官方信息安全技术章节练习四
CISP信息安全技术章节练习四
一、单选题。(共50题,共100分,每题2分)
1. 下列哪种恶意代码不具备“不感染、依附性”的特点?
a、后门
b、陷门
c、木马
d、蠕虫
最佳答案是:d
2. 下列哪个是蠕虫的特性?
a、不感染、依附性
b、不感染、独立性
c、可感染、依附性
d、可感染、独立性
最佳答案是:d
3. 以下哪一项是伪装成有用程序的恶意软件?
a、计算机病毒
b、特洛伊木马
c、逻辑
d、蠕虫程序
最佳答案是:b
4. 在应用层协议中,_______可使用传输层的TCP协议,又可用UDP协议。
a、SMTP
b、DNS
c、HTTP
d、FTP
最佳答案是:b
5. 下面对于“”的解释最准确的是:
a、邮件正文中包含的恶意网站链接
b、邮件附件中具有强破坏性的病毒
c、社会工程的一种方式,具有恐吓内容的邮件
d、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满
最佳答案是:d
6. 在linux系统中拥有最高级别权限的用户是:
a、root
b、administrator
c、mail
d、nobody
最佳答案是:a
7. 视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
a、WinNTSP6
b、Win2000SP4
c、WinXPSP2
d、Win2003SP1
最佳答案是:c
8. Windows操作系统的注册表运行命令是:
a、Regsvr32
b、Regedit
c、Regedit.msc
d、
最佳答案是:b
9. SSL协议比IPSEC协议的优势在于:
a、实现简单、易于配置
b、能有效的工作在网络层
c、能支撑更多的应用层协议
d、能实现更高强度的加密
最佳答案是:a
10. VPN技术无法实现以下哪个服务?
a、身份验证
b、传输加密
c、完整性校验
d、可用性校验
最佳答案是:d
11. 下列哪些描述同SSL相关?
a、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
b、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
c、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
d、私钥使用户可以创建数字签名、加密数据和解密会话密钥
最佳答案是:b
12. VPN系统主要用于_______。
a、进行用户身份的鉴别
osi模型第二层b、进行用户行为的审计
c、建立安全的网络通信
d、对网络边界进行访问控制
最佳答案是:c
13. 拒绝服务攻击损害了信息系统的哪一项性能?
a、完整性
b、可用性
c、保密性
d、可靠性
最佳答案是:b
14. 以下针对SDL的需求分析的描述最准确的是:
a、通过安全需求分析,确定软件安全需要的安全标准和相关要求
b、通过安全需求分析,确定软件安全需要的安全技术和工作要求
c、通过安全需求分析,确定软件安全需要的安全标准和安全管理
d、通过安全需求分析,确定软件安全需要的安全技术和安全管理
最佳答案是:b
15. 在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:
a、社会工程
b、非法窃取
c、电子欺骗
d、电子窃听
最佳答案是:a
16. 下列哪一项不是信息安全漏洞的载体?
a、网络协议
b、操作系统
c、应用系统
最佳答案是:d
17. 下列哪个是病毒的特性?
a、不感染、依附性
b、不感染、独立性
c、可感染、依附性
d、可感染、独立性
最佳答案是:c
18. 以下关于windows SAM(安全账号管理器)的说法错误的是:
a、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
b、安全账号管理器(SAM)存储的账号信息是存储在注册表中
c、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
d、安全账号管理器(SAM)是windows的用户数据库系统进程通过Security Accounts Manager 服务进行访问和操作
最佳答案是:c
19. 下面哪项不是IDS的主要功能:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论