77范文网 - 专业文章范例文档资料分享平台

CISP试题及答案-六套题(2)

来源:网络收集 时间:2018-12-20 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

A、Access routing protocol----访问路由协议 B、Access routing protocol----访问解析协议 C、Addressresolution protocol-地址解析协议 D、Addressrecoveryprotocol-地址恢复协议

35、下面对于X.25协议的说法错误的是? A、传输速率可达到56Kbps

B、其优点是反复的错误校验颇为费时 C、其缺点是反复的错误校验颇为费时

D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰 36D37C38D39B40D

36、下列对于DMZ区的说法错误的是: A、它是网络安全防护的一个“非军事区” B、它是对“深度防御”概念的一种实现方案 C、它是一种比较常用的网络安全域划分方式 D、要想搭建它至少需要两台防火墙

37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力? A、包过滤防火墙 B、状态监测防火墙 C、应用网关防火墙 D、以上都不是

38、以下哪一项不属于入侵检测系统的功能 A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包

39、下面哪一项不是通过IDS模型的组成部分: A、传感器 B、过滤器 C、分析器 D、管理器

40、下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报 41D42B43D44D45D

41、可信计算技术不能:

A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击

B、确保密钥操作和存储的安全

C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性 D、使计算机具有更高的稳定性

42、chmod 744 test命令执行的结果是:

A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限 C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

43、Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是: A、backup账号没有设置登录密码

B、backup账号的默认主目录是/var/backups C、backup账号登陆后使用的shell是/bin/sh D、backup账号是无法进行登录

44、以下对windows账号的描述,正确的是:

A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限 B、windows系统是采用用户名来标识用户对文件或文件夹的权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除

D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除

45、以下哪一项不是IIS服务器支持的访问控制过滤类型? A、网络地址访问控制 B、web服务器许可 C、NTFS许可 D、异常行为过滤 46D47C48B49D50C

46、以下哪个对windows系统日志的描述是错误的?

A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志

B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障

C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等 47、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容? A、完整性约束条件 B、完整性检查机制 C、完整性修复机制 D、违约处理机制

48、数据库事务日志的用途是什么? A、事务日志 B、数据恢复 C、完整性约束 D、保密性控制

49、以下哪一项不是SQL语言的功能 A、数据定义 B、数据检查 C、数据操纵 D、数据加密

50、以下哪一项是和电子邮件系统无关的? A、PEM B、PGP C、X.500 D、X.400

51C52C53C54D55D

51、下面对于cookie的说法错误的是:

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法

52、电子商务安全要求的四个方面是:

A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖 B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D、存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

53、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A、httpd.conf B、srm.conf C、access.conf D、inetd.conf

54、以下哪个是恶意代码采用的隐藏技术 A、文件隐藏 B、进程隐藏 C、网络连接隐藏 D、以上都是

55、下列那种技术不是恶意代码的生存技术? A、反跟踪技术 B、加密技术 C、模糊变换技术 D、自动解压缩技术 56B57B58D59D60D

56、以下对于蠕虫病毒的说法错误的是: A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的主要危害体现在对数据保密性的破坏 C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

57、被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响的,DNS和IIS服务遭到非法拒绝等。 A、高波变种3T B、冲击波 C、震荡波

D、尼姆达病毒

58、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞? A、缓冲区溢出 B、设计错误 C、信息泄露 D、代码注入

59、下面对漏洞出现在软件开发的各个阶段的说法中错误的是? A、漏洞可以在设计阶段产生 B、漏洞可以在实现过程中产生 C、漏洞可以在运行过程中产生 D、漏洞可以在验收过程中产生

60、DNS欺骗是发生在TCP/IP协议中______层的问题 A、网络接口层 B、互联网网络层 C、传输层 D、应用层

61B62D63A64B65C

61、IP欺骗(IP Spoof)是发生在TCP/IP协议中______层的问题 A、网络接口层 B、互联网网络层 C、传输层 D、应用层

62、分片攻击问题发生在: A、数据包被发送时 B、数据包在传输过程中 C、数据包被接收时

D、数据包中的数据进行重组时

63、下面关于软件测试的说法错误的是:

A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密 B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存

D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了

64、传统软件开发方法无法有效解决软件安全缺陷问题的原因是:

A、传统软件开发方法将软件开发分为需求分析、架构设计、代码编写、测试和运行维护五个阶段

B、传统的软件开发方法,注重软件功能实现和保证,缺乏对安全问题进行处理的任务、里程碑与方法论,也缺乏定义对安全问题的控制与检查环节

C、传统的软件开发方法,将软件安全定义为编码安全,力图通过规范编码解决安全问题,缺乏全面性

D、传统的软件开发方法仅从流程上规范软件开发过程,缺乏对人员的培训要求,开发人员是软件安全缺陷产生的根源

65、对攻击面(Attack surface)的正确定义是:

A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低 B、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大 C、一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大

D、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

66D67D68B69A70D

66、下面对PDCA模型的解释不正确的是:

A、通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动 B、是一种可以应用于信息安全管理活动持续改进的有效实践方法 C、也被称为“戴明环”

D、适用于对组织整体活动的优化,不适合单个的过程以及个人

67、下面关于ISO27002的说法错误的是: A、ISO27002的前身是ISO17799-1

B、ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部 C、ISO27002对于每个控制措施的表述分“控制措施”,“实施指南”和“其他信息”三个部分来进行描述

D、ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库CISP试题及答案-六套题(2)在线全文阅读。

CISP试题及答案-六套题(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/378127.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: