CISP考试认证(习题卷29)
第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]基于网络的入侵检测系统的信息源是____。
A)A 系统的审计日志
B)B 系统的行为数据
C)C 应用程序的事务日志文件
D)D 网络中的数据包
答案:D
解析:
2.[单选题]以下哪个工具不可以抓取HTTP数据包?()
A)Burpsuite
B)Wireshark
C)Fiddler
D)Nmap
答案:D
解析:
3.[单选题]某贸易公司的 OA 系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得 OA 系统在随后两 天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据 GB/Z20968-2007《信 息安全事件分级分类指南》,该事件的准确分类和定级应该是()
A)有害程序事件 特别重大事件(I 级)
B)信息破坏事件 重大事件(II 级)
C)有害程序事件 较大事件(III 级)
D)信息破坏事件 一般事件(IV 级)
答案:D
解析:
4.[单选题]下面对SSE-CMM说法错误的是?
A)它通过域维和能力维共同形成对安全工程能力的评价
B)域维定义了工程能力的所有实施活动
C)能力维定义了工程能力的判断标注
D)“公共特征”是域维中对获得过程区目标的必要步骤的定义
81在SSE-CMM中对工程过程能力的评价分为三个层次,由宏
观到微观依次是 A
A能力级别-公共特征(CF)-通用实践(GP)
B能力级别-通用实践-(GP)-公共特征(CF)
C通用实践-(GP)-能力级别-公共特征(CF)
D公共特征(CF)-能力级别-通用实践-(GP)、
答案:D
解析:
5.[单选题]100. 在国家标准CB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()
A)保障要素、生命周期和运行维护
B)保障要素、生命周期和安全特征
C)规划组织、生命周期和安全特征
D)规划组织、生命周期和运行维护
答案:B
解析:
6.[单选题]如图所示,主机 A 向主机 B 发出的数据采用 AH 或者 ESP 的传输模式对流量进行保护时, 主机 A 和主机 B 的 IP 地址在应该在下列哪个范围?
A)10.0.0.0~10.255.255.255
B)172.16.0.0~172.31.255.255
C)192.168.0.0~192.168.255.255
D)不在上述范围内
答案:D
解析:
7.[单选题]24.有关数据的使用,错误的是?
A)告诉用户需要收集什么数据及搜集到的数据会如何被使用
B)当用户的数据由于某种原因要被使用时,给客户选择是否允许
C)用户提交的用户名和密码属于隐私数据,其他都不是
D)确保数据的使用符合国家、地方、行业的相关法律法规
答案:C
解析:
8.[单选题]PDCERF 方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等
A)准备阶段
B)遏制阶段
C)根除阶段
D)检测阶段
答案:B
解析:典型特征:关闭系统 属于 遏制阶段
9.[单选题]WinD.ows操作系统提供的完成注册表操作的工具是:()。
A)SYSKEY
B)MSC.ONFIG
C)IPC.ONFIG
D)REGED.IT
答案:D
解析:
10.[单选题]97. 由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
A)PP2P
B)L2TP
C)SSL
D)IPSec
答案:C
解析:
11.[单选题]下面选项属于社会工程学攻击选项的是()?
A)逻辑
B)木马
C)包重放
D)网络钓鱼
答案:D
linux认证考试费用解析:
12.[单选题]下面哪一项是对IDS的正确描述?
A)基于特征(Signature-based)的系统可以检测新的攻击类型
B)基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C)基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D)基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
答案:D
解析:
13.[单选题]以下哪种工具可以进行sql注入攻击?
A)msf
B)w3af
C)nmap
D)sqlmap
答案:D
解析:
14.[单选题]注入语句:http:///abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A)当前连接数据库的用户数据
B)当前连接数据库的用户名
C)当前连接数据库的用户口令
D)当前连接的数据库名
答案:B
解析:
15.[单选题]36.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素。下列选项中,对无线通信技术的安全特点描述正确的是
A)无线信道是一个开放性信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容
B)通过传输流分析,攻击者可以掌握精确的通信内容
C)C对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听
D)通信方式可以防止网络外部人员获取网络内部通信内容
答案:C
解析:
16.[单选题]IP欺骗(IPSpoof)是发生在TC.P/IP协议中______层的问题
A)网络接口层
B)互联网网络层
C)传输层
D)应用层
答案:B
解析:
17.[单选题]相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?
A)NTFS 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题而引起操作失败后,系统能
利用日志文件重做或恢复未成功的操作
B)NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限
C)对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率
D)相比 FAT 文件系统,NTFS 文件系统能有效的兼容 Linux 下 EXT2 文件格式
答案:D
解析:
18.[单选题]Myers 在 1979 年提出了一个重要观点, 使用人工和自动化的手段来运行或者测试某个系统的过程,其目的在于是否满足规定的需求或是弄清预期结果与实际结果之间的差异,那么他认为软件测试目的是
A)证明程序正确
B)验证程序无错误
C)改正程序错误
D)查程序错误
答案:D
解析:
19.[单选题]Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台, 在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施( )
A)不选择 Windows 平台下安装使用
B)安装后,修改配置文件 f 中的有关参数
C)安装后,删除 Apache HTTP Server 源码
D)从正确的下载 Apache HTTP Server,并安装使用
答案:B
解析:修改配置参数是可行的。
20.[单选题]下图是一张图书销售系统数据库的图书表,其中包含()个字段。
A)、5
B)、6
C)、7
D)、8
答案:C
解析:
21.[单选题]Linux环境下,查询日志文件最后100行数据,正确的方式是
A)mv - 100.log
B)grep- 100.log
C)cat- 100.log
D)tail- 100.log
答案:D
解析:
22.[单选题]58.下列选项中,对风险评估文档的描述中正确的是()
A)评估结果文档包括描述资产识别和赋值的结果,形成重要资产列表项
B)描述评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价以确定所选择安全措施的有效性的《风险评估程序》
C)在文档分发过程中作废文档可以不用添加标识进行保留人
D)对于风险评估过程中形成的相关文档行,还应规定其标识、储存、保护、检索、保存期限以及处置所需的控制
答案:D
解析:
23.[单选题]小李在学习信息安全管理体系(Information Security Management System ,ISMS)的有关知识后,按照
自己的理解画了一张图来描述安全管理过程,但是他存在一个空白处未填写,请帮他选择一个最合适的选项
A)监控和反馈 ISMS
B)实施和运行 ISMS
C)执行和检查 ISMS
D)沟通和咨询 ISMS
答案:B
解析:
24.[单选题]以下哪项不属于PDCA循环的特点?
A)按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B)组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C)每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D)组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
答案:D
解析:
25.[单选题]81. 某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,但是该网络内 有15 台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10 个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络 时,管理中心从这10 个地址中任意取出一个尚未分配的 IP 地址分配给这个人的计算机。 他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每个个人计算机可获取一个 IP 地址,并实 现 与互联网的连接,该公司使用的 IP 地址规划方式是()
A)静态分配地址
B)动态分配地址
C)静态 NAT 分配地 址
D)D.端口 NAT 分配 地址
答案:B
解析:
26.[单选题]某组织的信息系统策略规定,终端用户的I D 在该用户终止后90 天内失效。组织的信息安全内审核员应:
A)报告该控制是有效的,因为用户I D 失效是符合信息系统策略规定的时间段的
B)核实用户的访问权限是基于用所必需原则的
C)建议改变这个信息系统策略,以保证用户I D 的失效与用户终止一致
D)建议终止用户的活动日志能被定期审查
答案:C
解析:
27.[单选题]关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别,下面描述正确的是( )。
A)WPA 是适用于中国的无线局域安全协议,而 WPA2 是适用于全世界的无线局域网协议
B)WPA 是有线局域安全协议,而 WPA2 是无线局域网协议
C)WPA 是依照 802.11i 标准草案制定的,而 WPA2 是依照 802.11i 正式标准制定的
D)WPA 没有使用密码算法对接入进行认证,而 WPA2 使用了密码算法对接入进行认证
答案:C
解析:WI-FI联盟在802.11i标准草案的基础上制定了WPA标准;
2004年,
IEEE发布了802.11i
正式标准(也称为 WPA2),在加密算法上采用了基于 AES 的 CCMP 算法。P341 页。
28.[单选题]“”软件会对我们的手机造成怎样的危害()
A)短时内大量收到垃圾短信,造成手机死机
B)会使手机发送带有恶意链接的短信
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论