77范文网 - 专业文章范例文档资料分享平台

CISP官方信息安全技术章节练习三

来源:网络收集 时间:2020-06-17 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

CISP信息安全技术章节练习三

一、单选题。(共100题,共100分,每题1分) 1. 以下关于软件安全测试说法正确的是? a、软件安全测试就是黑盒测试

b、Fuzz测试是经常采用的安全测试方法之一 c、软件安全测试关注的是软件的功能

d、软件安全测试可以发现软件中产生的所有安全问题 最佳答案是:b

2. 以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是: a、它是一种B/S结构的协议

b、它是一项通用的认证计费协议

c、它使用TCP通信 d、它的基本组件包括认证、授权和加密 最佳答案是:b

3. 以下哪一项不是BLP模型的主要任务: a、定义使系统获得“安全”的状态集合

b、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态” c、检查系统的初始状态是否为“安全状态” d、选择系统的终止状态 最佳答案是:c

4. 在业务持续性方面,如果要求不能丢失数据,则:

a、RTO为0 b、RPO为0 c、TRO和RPO都为0 d、和TRO、RPO没有关系 最佳答案是:b

5. 在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用? a、负面影响损失小于安全投入 b、负面影响损失和安全投入持平 c、负面影响损失和安全投入都很小 d、安全投入小于面影响损失 最佳答案是:d

6. 信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是:

a、资产价值由使用者确定 b、提高脆弱性会提高安全风险 c、降低安全威胁会降低安全风险 d、提高安全措施会降低安全风险 最佳答案是:a

7. ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?

a、确保文件的更改和现行修订状态得到标识 b、防止作废文件的非预期使用

c、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁 d、确保在使用处可获得适用文件的最新版本 最佳答案是:c

8. 静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象?

a、IP头 b、TCP头 c、ICMP报文 d、http头

最佳答案是:d

9. 项目开发过程中用来检测软件错误的对等审查活动称为:

a、仿真技术 b、结构化走查 c、模块化程序设计技术 d、自顶向下的程序构造

最佳答案是:b

10. 总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? a、网关到网关 b、主机到网关 c、主机到主机 d、主机到网闸 最佳答案是:a

11. 下面对于SSL工作过程的说法错误的是:

a、加密过程使用的加密算法是通过握手协议确定的 b、通信双方的身份认证是通过记录协议实现的 c、警告协议用于指示在什么时候发生了错误 d、通信双方的身份认证需要借助于PKI/CA 最佳答案是:b

12. Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要哪个密钥来解密这个密文?

a、Alice的公钥 b、Alice的私钥 c、Sue的公钥 d、Sue的私钥 最佳答案是:b

13. RSA与DSA相比的优点是:

a、它可以提供数字签名和加密功能

b、由于使用对称密钥它使用的资源少加密速度快 c、前者是分组加密后者是流加密 d、它使用一次性加密本 最佳答案是:a

14. 下面哪种安全代码最难以用便利的方法来破解?

a、密文 b、用户口令 c、锁定口令 d、口令代码 最佳答案是:a

15. “可信计算机(TCB)”不包括: a、执行安全策略的所有硬件

b、执行安全策略的软件 c、执行安全策略的程序组件 d、执行安全策略的人 最佳答案是:d

16. 密码分析的目的是什么?

a、确定加密算法的强度 b、增加加密算法的代替功能 c、减少加密算法的换位功能 d、确定所使用的换位 最佳答案是:a

17. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

a、制度和措施 b、漏洞分析 c、意外事故处理计划 d、采购计划 最佳答案是:a

18. 以下哪一种局域网传输媒介是最可靠的?

a、同轴电缆 b、光纤 c、双绞线(屏蔽) d、双绞线(非屏蔽) 最佳答案是:b

19. 计算机病毒会对下列计算机服务造成威胁,除了:

a、完整性 b、有效性 c、保密性 d、可用性 最佳答案是:c

20. 下面哪一项不是主机型入侵检测系统的优点?

a、性能价格比高 b、视野集中 c、敏感细腻 d、占资源少 最佳答案是:d

21. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险? a、软件中止和黑客入侵 b、远程监控和远程维护 c、软件中止和远程监控 d、远程维护和黑客入侵 最佳答案是:a

22. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? a、标准(Standard) b、安全策略(Security policy) c、方针(Guideline) d、流程(Procedure) 最佳答案是:a

23. 下列哪一个说法是正确的? a、风险越大,越不需要保护

b、风险越小,越需要保护 c、风险越大,越需要保护 d、越是中等风险,越需要保护

最佳答案是:c

24. 从风险分析的观点来看,计算机系统的最主要弱点是:

a、内部计算机处理 b、系统输入输出 c、通讯和网络 d、外部计算机处理 最佳答案是:b

25. 下面哪种方法产生的密码是最难记忆的? a、将用户的生日倒转或是重排 b、将用户的年薪倒转或是重排 c、将用户配偶的名字倒转或是重排 d、用户随机给出的字母 最佳答案是:d

26. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? a、访问路径 b、时间戳 c、数据定义 d、数据分类 最佳答案是:b

27. 从安全的角度来看,运行哪一项起到第一道防线的作用:

a、远端服务器 b、Web 服务器 c、防火墙 d、使用安全 shell 程序 最佳答案是:c

28. Intranet 没有使用以下哪一项?

a、Java 编程语言 b、TCP/IP 协议 c、公众网络 d、电子邮件 最佳答案是:c

29. 下面哪一种攻击方式最常用于破解口令?

a、哄骗(spoofing) b、字典攻击(dictionary attack) c、拒绝服务(DoS) d、WinNuk 最佳答案是:b

30. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?

a、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

b、进行离职谈话,禁止员工账号,更改密码

c、让员工签署跨边界协议 d、列出员工在解聘前需要注意的所有责任 最佳答案是:a

31. ISO 9000标准系列着重于以下哪一个方面?

a、产品 b、加工处理过程 c、原材料 d、生产厂家 最佳答案是:b

32. 以下哪一项是基于一个大的整数很难分解成两个素数因数?

a、椭圆曲线(ECC) b、RSA c、数据加密标准(DES) d、Diffie-Hellman 最佳答案是:b

33. 下列哪一项能够提高网络的可用性?

a、数据冗余 b、链路冗余 c、软件冗余 d、电源冗余 最佳答案是:b

34. 下面哪种通信协议可以利用 IPSEC 的安全功能? I.TCP II.UDP III.FTP

a、只有 I b、I和 II c、II和 III d、I II III 最佳答案是:d

35. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止_______。 1.UDP 2.TCP 3.53 4.52

a、1,3 b、2,3 c、1,4 d、2,4 最佳答案是:b

36. 以下哪一项不属于恶意代码?

a、病毒 b、蠕虫 c、宏 d、特洛伊木马 最佳答案是:c

37. 在Windows 2000中可以察看开放端口情况的是: a、nbtstat b、net c、netshow d、netstat 最佳答案是:d

38. 以下哪一种人给公司带来了最大的安全风险?

a、临时工 b、咨询人员 c、以前的员工 d、当前的员工 最佳答案是:d

39. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及:

a、你需要什么 b、你看到什么 c、你是什么 d、你做什么 最佳答案是:c

40. 在执行风险分析的时候,预期年度损失(ALE)的计算是: a、全部损失乘以发生频率 b、全部损失费用+实际替代费用 c、单次预期损失乘以发生频率 d、资产价值乘以发生频率 最佳答案是:c

41. 在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑? a、对应急计划测试与维护应当是一个持续过程

b、在异地恢复站点恢复系统处理能力时要用到的所有资源与材料应当是可获得的 c、所有相对不重要的工作没有必要恢复

d、在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划 最佳答案是:c

42. 下面哪一个是国家推荐性标准?

a、GB/T 18020-1999应用级防火墙安全技术要求 b、SJ/T 30003-93电子计算机机房施工及验收规范 c、GA 243-2000计算机病毒防治产品评级准则 d、ISO/IEC 15408-1999信息技术安全性评估准则 最佳答案是:a

43. Chinese Wall模型的设计宗旨是:

a、用户只能访问那些与已经拥有的信息不冲突的信息

b、用户可以访问所有信息 c、用户可以访问所有已经选择的信息 d、用户不可以访问那些没有选择的信息 最佳答案是:a

44. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

a、星型 b、树型 c、环型 d、复合型 最佳答案是:a

45. 以下哪一个协议是用于电子邮件系统的?

a、X.25 b、X.75 c、X.400 d、X.500 最佳答案是:c

46. 下述攻击手段中不属于DOS攻击的是:()

a、Smurf 攻击 b、Land 攻击 c、Teardrop 攻击 d、CGI 溢出攻击 最佳答案是:d

47. 防火墙中网络地址转换(NAT)的主要作用是:

a、提供代理服务 b、隐藏内部网络地址 c、进行入侵检测 d、防止病毒入侵 最佳答案是:b

48. TCP/IP中那个协议是用来报告错误并对消息进行控制 a、ICMP b、IGMP c、ARP d、SNMP 最佳答案是:a

49. 以下哪种无线加密标准中那一项的安全性最弱? a、wep b、wpa c、wpa2 d、wapi 最佳答案是:a

50. SSL提供那些协议上的数据安全: a、HTTP,FTP和TCP/IP b、SKIP,SNMP和IP c、UDP,VPN和SONET d、PPTP,DMI和RC4 最佳答案是:a

51. 关于PKI/CA证书,下面那一种说法是错误的? a、证书上具有证书授权中心的数字签名 b、证书上列有证书拥有者的基本信息 c、证书上列有证书拥有者的公开密钥 d、证书上列有证书拥有者的秘密密钥 最佳答案是:d

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库CISP官方信息安全技术章节练习三在线全文阅读。

CISP官方信息安全技术章节练习三.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/1106326.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: