CISP考試認證(習題卷22)_第1頁
CISP考試認證(習題卷22)_第2頁
CISP考試認證(習題卷22)_第3頁
CISP考試認證(習題卷22)_第4頁
CISP考試認證(習題卷22)_第5頁
已閱讀5頁,還剩22頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:CISP考試認證CISP考試認證(習題卷22)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考試認證第1部分:單項選擇題,共92題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.不受限制的訪問生產系統程序的權限將授予以下哪些人?A)審計師B)不可授予任何人C)系統的屬主。D)只有維護程序員答案:B解析:[單選題]2.453.信息安全從業者和組織機構的()人員需要建立一個概念,盡管我們非常重視(),投入大量的資金并選擇先進的技術來保護我們的信息系統和(),但是()工程師仍然可能通過人性的?弱點?利用內部人員繞過所有技術的()達到非法的目的。A)數據;信息化管理;信息安全;社會工程學;保護B)信息安全;數據;信息化管理;社會工程學;保護C)信息安全;信息化管理;數據;社會工程學;保護D)信息化管理;信息安全;數據;社會工程學;保護答案:D解析:[單選題]3.Hadoop是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop并不存在安全認證一說。認集群內所有的節點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop集群上,惡意的提交作業篡改分布式存儲的數據偽裝成NameNo安康頭發TaskTracker接受任務等。在Hadoop2.0中引入Kerberos機制來解決用戶到服務器認證問題,Kerberos認證過程不包括()A)獲得票據許可票據B)獲得服務許可票據C)獲得密鑰分配中心的管理權限D)獲得服務答案:C解析:[單選題]4.信息安全組織的管理涉及內部組織和外部各方兩個控制目標。為了實現控制外部各方的目標應該包括下列哪個選項?A)信息安全的管理承諾、信息安全協調、信息安全職責的分配B)信息處理設施的授權過程、保密性協議、與政府部門的聯系C)與特定利益集團的聯系、信息安全的獨立評審D)與外部各方相關風險的識別、處理外部各方協議中的安全問題答案:D解析:[單選題]5.某網絡安全公司基于網絡的實時入侵檢測技術,動態監測來自于外部網絡和內部網絡的所有訪問行為。當檢測到來自內外網絡針對或通過防火墻的攻擊行為,會及時響應,并通知防火墻實時阻斷攻擊源,從而進一步提高了系統的抗攻擊能力,更有效地保護了網絡資源,提高了防御體系級別。但入侵檢測技術不能實現以下哪種功能()。A)防止IP地址欺騙B)核查系統的配置漏洞,評估系統關鍵資源和數據文件的完整性C)識別違反安全策略的用戶活動D)檢測并分析用戶和系統的活動答案:A解析:入侵檢測技術不包含防IP地址欺騙。[單選題]6.默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應該使用那種方式查詢其訪問的記錄?A)CAt/vAr/log/seCureB)whoC)whoAmiD)CAt/etC/seCurity/ACCess、log答案:A解析:[單選題]7.在軟件開發過程中,高質量軟件產生的過程與每一個環節都息息相關。那么在軟件可維護性中哪兩項是相互矛盾的A)可修改性和可理解性B)可測試性和可理解性C)效率和可修改性D)可理解性和可讀性答案:C解析:[單選題]8.計算機應急響應小組的簡稱是:A)CERTB)FIRSTC)SANAD)CEAT答案:C解析:[單選題]9.下面對零日(zero-day)漏洞的理解中,正確的是A)指一個特定的漏洞,該漏洞每年1月1日零點發作,可以被攻擊者用來遠程攻擊,獲取主機權限B)指一個特定的漏洞在2010年被發現出來的一種洞,該漏洞被震網病毒所利用,用來攻擊伊朗布什爾核電站基礎設施C)指一類漏洞,特別好被利用,一旦成功利用該類漏洞可以在1天內完成攻擊且成功達到攻擊目標D)一類漏洞,剛被發現后立即被惡意利用的安全漏洞一般來說,那些已經被人發現,但是還未公開、還不存在安全補丁的漏洞都是零日漏洞答案:D解析:[單選題]10.()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業的一些行規或者()、公司規則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。A)攻擊者;所需要的信息;系統管理員;基礎;內部約定B)所需要的信息;基礎;攻擊者;系統管理員;內部約定C)攻擊者;所需要的信息;基礎;系統管理員;內部約定D)所需要的信息;攻擊者;基礎;系統管理員;內部約定答案:C解析:[單選題]11.在編寫目錄掃描的工具時,那個可以增加掃描速度A)GETB)HEADC)POSTD)PUT答案:B解析:[單選題]12.路由器工作在OSI的哪一層A)傳輸層B)數據鏈路層C)網絡層D)應用層答案:C解析:[單選題]13.以下哪一個不是OSI安全體系結構中的安全機制A)數字簽名B)路由控制C)數據交換D)抗抵賴答案:D解析:[單選題]14.以下哪種風險被認為是合理的風險A)最小的風險B)殘余的風險C)未識別的風險D)可接受的風險答案:D解析:[單選題]15.規范形成了若干文檔,其中,()中的文檔應屬于風險評估中?風險要素識別?階段輸出的文檔。A)《風險評估方法》,主要包括本次風險評估的目的、范圍、目標,評估步驟,經費預算和進度安排等內容B)《風險評估方法和工具列表》,主要包括擬用的風險評估方法和測試評估工具等內容C)《風險評估準則要求》,主要包括現有風險評估參考標準、采用的風險分析方法,資產分類標準等內容D)《已有安全措施列表》,主要經驗檢查確認后的已有技術和管理方面安全措施等內容答案:D解析:[單選題]16.時間的流逝對服務中斷損失成本和中斷恢復成本會有什么影響?A)兩個成本增加B)中斷的損失成本增加,中斷恢復的成本隨時問的流逝而減少C)兩個成本都隨時間的流逝而減少D)沒有影響答案:B解析:[單選題]17.美國系統工程專家霍爾(A.D.Hall)在1969年利用機構分析法提出著名的霍爾三維結構,使系統工程的工作階段和步驟更為清晰明了,如圖所示,霍爾三維結構是將系統工程整個活動過程分為前后緊密銜接的()階段和()步驟,同時還考慮了為完全這些階段和步驟所需要的各種()。這樣,就形成了由()、()、和知識維所組成的三維空間結構。8A)五個;七個;專業知識和技能;時間維;邏輯維B)七個;七個;專業知識和技能;時間維;邏輯維C)七個;六個;專業知識和技能;時間維;邏輯維D)七個;六個;專業知識和技能;時間維;空間維答案:B解析:[單選題]18.某貿易公司的OA系統由于存在系統漏洞,被攻擊者上傳了木馬病毒并刪除了系統中的數據,由于系統備份是每周六進行一次,事件發生時間為周三,因此導致該公司三個工作日的數據丟失并使得OA系統在隨后兩天內無法訪問,影響到了與公司有業務往來部分公司業務。在事故處理報告中,根據GB/Z20986-2007《信息安全事件分級分類指南》,該事件的準確分類和定級應該是()A)有害程序事件特別重大事件(Ⅰ級)B)信息破壞事件重大事件(Ⅱ級)C)有害程序事件較大事件(Ⅲ級)D)信息破壞事件一般事件(Ⅳ級)答案:C解析:木馬病毒為有害程序事件,系統數據丟失并使得OA系統在隨后兩天內無法訪問屬于較大事件(III級)[單選題]19.以下說法正確的是:A)驗收測試是同承建方和用戶按照用戶使用手冊執行軟件驗收B)軟件測試的目的是為了驗證軟件功能是否正確C)監理工程師應按照有關標準審查提交的測試計劃,并提出審查意見D)軟件測試計劃開始于軟件設計階段,完成于軟件開發階段答案:C解析:[單選題]20.信息系統建設完成后,()的信息系統的而運營使用單位應當選擇符合國家規定的測評機構進行測評合格后方可投入使用A)二級以上B)三級以上C)四級以上D)五級以上答案:B解析:[單選題]21.軟件工程方法起源于軟件危機,其目的應該是最終解決軟件的是()問題?A)質量保證B)生產危機C)生產工程化D)開發效率答案:C解析:[單選題]22.398.自主訪問控制(DAC)是應用很廣泛的訪問控制方法,常用于多種商業系統中。以下對DAC模型的理解中,存在錯誤的是().A)在DAC模型中,資源的所有者可以規定誰有權訪問它們的資源B)DAC是一種對單個用戶執行訪問控制的過程和措施C)DAC可為用戶提供靈活調整的安全策略,具有較好的易用性和可擴展性,可以抵御特洛伊木馬的攻擊D)在DAC中,具有某種訪問能力的主體能夠自主地將訪問權的某個子集授予其它主體答案:C解析:[單選題]23.在極限測試過程中,貫穿始終的是()A)單元測試和集成測試B)單元測試和系統測試C)集成測試和驗收測試D)集成測試和系統測試答案:C解析:[單選題]24.GaryMoGrow博士及其合作都提出軟件安全應由三根支柱來支撐,這三個支柱是()A)測代碼審核,風險分析和滲透測試B)應用風險管理,軟件安全接觸點和安全知識C)威脅建模,滲透測試和軟件安全接觸點D)威脅建模,測代碼審核和模糊測試答案:B解析:[單選題]25.382.管理,是指()組織并利用其各個要素(人、財、物、信息和時空),借助(),完成該組織目標的過程。其中,()就像其他重要業務資產和()一樣,也是對組織業務至關重要的一種資產,因此需要加以適當地保護。在業務環境互連日益增加的情況下這一點顯得尤為重要。這種互連性的增加導致信息暴露于日益增多的、范圍越來越廣的威脅和()當中。A)管理手段;管理主體;信息管理要素;脆弱性B)管理主體;管理手段;信息;管理要素;脆弱性C)管理主體;信息;管理手段;管理要素;脆弱性D)管理主體;管理要素;管理手段;信息;脆弱性答案:B解析:[單選題]26.下面哪一項情景屬于身份鑒別(Authentication)過程?()A)用戶依照系統提示輸入用戶名和口令B)用戶在網絡上共享了自己編寫的一份Office文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內容C)中的內容用戶使用加密軟件對自己家編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內容D)某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登陸過程記錄在系統日志中答案:A解析:[單選題]27.資產清單可包括?A)服務及無形資產B)信息資產C)人員D)以上所有答案:D解析:[單選題]28."凱撒密碼"的密碼系統在密碼學的發展階段中屬于哪個階段?()A)第一階段:古典密碼(ClassicalCryptography)階段B)第二階段:近代密碼階段C)第三階段:現代密碼學階段D)第四階段:自1976年開始一直延續到現在答案:A解析:[單選題]29.以下哪一項不是針對操作體統的安全保護措施?A)SELINUXB)nProtectC)DEPD)ASLR答案:B解析:DEP一般指數據執行保護,數據執行保護(DEP)有助于防止電腦遭受病毒和其他安全威脅的侵害。ASLR(地址隨機化)是一種針對緩沖區溢出的安全保護技術安全增強型Linux(Security-EnhancedLinux)簡稱SELinux,它是一個Linux內核模塊,也是Linux的一個安全子系統。[單選題]30.42.針對軟件的拒絕服務攻擊時通過消耗系統資源是軟件無法響應正常請求的一種攻擊方式,在軟件開發時分析拒絕服務攻擊的威脅,以下哪個不是需要考慮的攻擊方式A)攻擊者利用軟件存在邏輯錯誤,通過發送某種類型數據導致運算進入死循環,CPU資源占用始終100%B)攻擊者利用軟件腳本使用多重賬套查詢在數據量大時會導致查詢效率低,通過發送大量的查詢導致數據庫相應緩慢C)攻擊者利用軟件不自動釋放連接的問題,通過發送大量連接的消耗軟件并發生連接數,導致并發連接數耗盡而無法訪問D)攻擊者買通了IDC人員,將某軟件運行服務器的網線拔掉導致無法訪問答案:D解析:[單選題]31.對信息技術保障框架的內涵和特點(IATF)理解不正確的是:()。A)基于PDCA思想構建攻防一體化安全體系B)對信息系統進行多層防護C)IATF描述了保護領域的安全需求和相應的可選擇措施D)它體現了分層、深度、強健性的防御特點答案:A解析:[單選題]32.以下哪些不屬于敏感性標識A)不干貼方式B)印章方式C)電子標簽D)個人簽名答案:D解析:[單選題]33.信息安全風險評估是信息安全風險管理工作中的重要環節。在《關于開展信息安全風險評估工作的意見》(國信辦[2006]5號)中,指出了風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求。下面選項中描述錯誤的是?A)自評估是由信息系統擁有、運營或使用單位發起的對本單位信息系統進行的風險評估B)檢查評估是指信息系統上級管理部門組織的國家有關職能部門依法開展的風險評估C)信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充D)自評估和檢查評估是相互排斥的,單位應慎重地從兩種工作形式選擇一個,并堅持使用答案:D解析:[單選題]34.組織第一次建立業務連續性計劃時,最為重要的活動是:A)制定業務連續性B)進行業務影響分析C)進行災難恢復演練D)構建災備系統答案:A解析:[單選題]35.數字簽名不能實現的安全特性為()A)防抵賴B)防偽造C)防冒充D)保密通信答案:D解析:數字簽名的作用不在于保密通信。[單選題]36.Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發送的密文,這個過程可以提供什么安全服務?A)僅提供數字簽名B)僅提供保密性C)僅提供不可否認性D)保密性和消息完整性答案:D解析:[單選題]37.特洛伊木馬攻擊的威脅類型屬于:A)授權侵犯威脅B)植入威脅C)滲入威脅D)旁路控制威脅答案:B解析:[單選題]38.信息系統安全保障評估概念和關系如圖所示。信息系統安全保障評估,就是在信息系統所處的運行環境中對信息系統安全保障的具體工作和活動進行客觀的評估。通過信息系統安全保障評估所搜集的(),向信息系統的所有相關方提供信息系統的()能夠實現其安全保障策略,能夠將其所面臨的風險降低到其可接受的程度的主觀信心。信息系統安全保障評估的評估對象是(),信息系統不僅包含了僅討論技術的信息技術系統,還包括同信息系統所處的運行環境相關的人和管理等領域。信息系統安全保障是一個動態持續的過程,涉及信息系統整個(),因此信息系統安全保障的評估也應該提供一種()的信心。=DISPIMG("ID_BD17633C0AF44F9EAD93C376458D35A7",1)A)安全保障工作:客觀證據;信息系統;生命周期;動態持續B)客觀證據;安全保障工作;信息系統;生命周期;動態持續C)客觀證據;安全保障工作;生命周期;信息系統;動態持續D)客觀證據;安全保障工作;動態持續;信息系統;生命周期答案:B解析:[單選題]39.以下人員中,誰負有決定信息分類級別的責任?A)用戶B)數據所有者C)審計員D)安全官答案:B解析:[單選題]40.在Linux上,對passwdShadow進行安全配置后,屬性如下:-rw-rr1rootroot1571Jun1022.15passwd-rw-1rootroot1142Jun1022.17shadow下面說法正確的是:A)只有root帳號可以正常使用B)原有任何帳號都不能正常使用C)不影響原有任何帳號的正常使用D)普通用戶無法修改密碼答案:C解析:[單選題]41.以下關于軟件安全測試說法正確的是()A)軟件安全測試就是黑盒測試B)FUZZ測試是經常采用的安全測試方法之一C)軟件安全測試關注的是軟件的功能D)軟件安全測試可以發現軟件中產生的所有安全問題答案:B解析:FUZZ測試是經常采用的安全測試方法之一,軟件安全測試包括模糊測試、滲透測試、靜態代碼安全測試,只關注安全問題。[單選題]42.()才是系統的軟肋,可以毫不夸張的說,人是信息系統安全防護體系中最不穩定也是()。社會工程學攻擊是一種復雜的攻擊,不能等同于一般的(),很多即使是自認為非常警惕及小心的人,一樣會被高明的()所攻破。A)社會工程學;攻擊人的因素;最脆弱的環節;欺騙方法B)人的因素:最脆弱的環節;社會工程學攻擊;欺騙方法C)欺騙方法;最脆弱的環節;人的因素;社會工程學攻擊D)人的因素;最脆弱的環節;欺騙方法:社會工程學攻擊答案:D解析:[單選題]43.關于ARP欺騙原理和防范措施,下面理解錯誤的是()A)ARP欺騙是指攻擊者直接向受害者主機發送錯誤的ARP應答報文,使得受害者主機將錯誤的硬件地址映射關系存入到ARP緩存中,從而起到冒充主機的目的B)單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內部子網,不能跨越路由實施攻擊C)解決ARP欺騙的一個有效方法是采用"靜態"的ARP緩存,如果發生硬件地址的更改,則需要人工更新緩存D)徹底解決ARP欺騙的方法是避免使用ARP協議和ARP緩存,直接采用IP地址和其他主機進行連接答案:D解析:[單選題]44.48.風險,在GB/T22081中定義為事態的概率及其結果的組合。風險的目標可能有很多不同的方面,如財務目標、健康和人身安全目標、信息安全目標和環境目標等:目標也可能有不同的級別,如戰略目標、組織目標、項目目標、產品目標和過程目標等。ISO/IBC13335-1中揭示了風險各要素關系模型,如圖所示。請結合此圖,怎么才能降低風險對組織產生的影響?A)組織應該根據風險建立響應的保護要求,通過構架防護措施降低風險對組織產生的影響B)加強防護措施,降低風險C)減少威脅和脆弱點降低風險D)減少資產降低風險答案:A解析:[單選題]45.以下關于windows操作系統身份標識與鑒別,說法不正確的是()A)本地安全授權機構(LSA)生成用戶賬戶在該系統內唯一的安全標識符(SID)B)用戶對鑒別信息的操作,如更改密碼等都通過一個以Adiministrator權限運行的服務?Security……?來實現C)Windows操作系統遠程登錄經歷了SMB鑒別機制、LM鑒別機制、NRLM鑒別機制、Kerberos鑒別體系等階段D)完整的安全標識符(SID)包括用戶和組的安全描,48比特的身份特權、修訂版本和可變的驗證值答案:B解析:[單選題]46.張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?()A)立即更新補丁,修復漏洞B)不與理睬,繼續使用電腦C)暫時擱置,一天之后再提醒修復漏洞D)重啟電腦答案:A解析:[單選題]47.甲公司打算制作網絡連續時所需要的插件的規格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層()A)數據鏈路層B)會話層C)物理層D)傳輸層答案:C解析:物理層規定通信設備的機械的、電氣的、功能的和過程的特性,用以建立、維護和拆除物理鏈路連接,這些特性包括網絡連接時所需接插件的規格尺寸、引腳數量等,P329頁[單選題]48.GB/T22080-2008《信息技術安全技術信息安全管理體系要求》指出,建立信息安全管理體系應參照PDCA模型進行,即信息安全管理體系應包括建立ISMS、實施和運行ISMS、監視和評審ISMS、保持和改進ISMS等過程,并在這些過程中應實施若干活動。請選出以下描述錯誤的選項?A)?制定ISMS方針?是建立ISMS階段工作內容B)?實施培訓和意識教育計劃?是實施和運行ISMS階段工作內容C)?進行有效性測量?是監視和評審ISMS階段工作內容D)?實施內部審核?是保持和改進ISMS階段工作內容答案:D解析:[單選題]49.信息是流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環境存儲和表現的形式也決定了()的效果,不同的截體下,能體現出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。A)基礎;依據;載體;環境;永久性;風險管理B)基礎;依據;載體;環境;風險管理;永久性C)載體;環境;風險管理;永久性;基礎;依據D)載體;環境;基礎;依據;風險管理;永久性答案:D解析:[單選題]50.75.從系統工程的角度來處理信息安全問題,以下說法錯誤的是:A)系統安全工程旨在了解企業存在的安全風險,建立一組平衡的安全需求,融合各種工程學科的努力將此安全需求轉換為貫穿系統整個生存期的工程實施指南B)系統安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統的信任度能夠達到企業的要求,或系統遺留的安全薄弱性在可容許范圍之內C)系統安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開發的方法D)系統安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基礎上。通過對安全工作過程進行管理的途徑,將系統安全工程轉變為一個完好定義的、成熟的、可測量的先進學科答案:C解析:[單選題]51.451.即使最好的安全產品也存在()。結果,在任何的系統中敵手最終都能夠找出一個被開發出的漏洞。一種有效的對策是在敵手和它的目標之間配備多種()。每一種機制都應包括()兩種手段A)安全機制;安全缺陷;保護和檢測B)安全缺陷;安全機制;保護和檢測C)安全缺陷;保護和檢測;安全機制D)安全缺陷;安全機制;外邊和內部答案:B解析:[單選題]52.為了保護系統日志可靠有效,以下哪一項不是日志必需具備的特征:()A)統一而精確的時間B)全面覆蓋系統資產C)包括訪問源、訪問日志和訪問活動等重要信息D)可以讓系統的所有用戶方便的讀取答案:D解析:[單選題]53.39.下面四款安全測試軟件中,主要用于WEB安全掃描的是()A)A.CiscoAuditingToolsB)B.AcunetixWebVulnerabilityScannerC)C.NMAPD)D.ISSDatabaseScanner答案:B解析:[單選題]54.某Linux系統由于root口令過于簡單,被攻擊者猜解后獲得了root口令,發現被攻擊后,管理員更改了root口令,并請安全專家對系統進行檢測,在系統中發現有一個文件的權限如下-r-s-x-x1roottest10704Apr152002/home/test/sh請問以下描述哪個是正確的:A)該文件是一個正常文件,是test用戶使用的shell,test不能讀該文件,只能執行B)該文件是一個正常文件,是test用戶使用的shell,但test用戶無權執行該文件C)該文件是一個后門程序,該文件被執行時,運行身份是root,test用戶間接獲得了root權限D)該文件是一個后門程序,可由于所有者是test,因此運行這個文件時文件執行權限為test答案:C解析:[單選題]55.防范特洛伊木馬軟件進入學校網絡最好的選擇是()?A)部署擊鍵監控程序B)部署病毒掃描應用軟件C)部署狀態檢測防火墻D)部署調試器應用程序答案:B解析:[單選題]56.ZigBee主要的信息安全服務為()、()、()、()。訪問控制使設備能夠選擇其愿意與之通信的其他設備。為了實現訪問控制,設備必須在ACL中維護一個(),表明它愿意接受來自這些設備的數據。數據加密使用的密鑰可能是一組設備共享,或者兩兩共享。數據加密服務于Beacon、command以及數據載荷。數據()主要是利用消息完整性校驗碼保證沒有密鑰的節點不會修改傳輸中的消息,進一步確認消息來自一個知道()的節點A)訪問控制、數據加密、數據完整性、序列抗重播保護;設備列表;完整性:密鑰B)訪問控制、加密、完整性、序列抗重播保護;設備列表;完整性;密鑰C)訪問控制、加密、數據完整性、序列抗重播保護;列表;完整性;密鑰D)訪問控制、數據加密、數據完整性、序列抗重播;列表;完整性;密鑰答案:A解析:[單選題]57.如果將VTP交換機配置為僅轉發VTP通告,則該交換機是處于什么工作模式A)客戶端B)根C)服務器D)透明答案:D解析:[單選題]58.下列選項中不是APT攻擊的特點()A)持續性強B)手段多樣C)攻擊少見D)目標明確答案:C解析:[單選題]59.425.安全評估技術采用()這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。A)安全掃描器B)安全掃描儀C)自動掃描器D)自動掃描儀答案:A解析:[單選題]60.信息安全等級保護要求中,第三級適用的正確的是:A)適用于一般的信息和信息系統,其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益B)適用于一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成一般損害C)適用于涉及國家安全、社會秩序、經濟建設和公共利益的信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害D)適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統的核心子系統。其受到破壞后,會對國家安全、社會秩序,經濟建設和公共利益造成特別嚴重損害答案:B解析:題目中B為等級保護三級,該考點為等級保護定級指南。[單選題]61.一個信息管理系統通常會對用戶進行分組并實施訪問控制。例如,在一個學校的教務系統中,教師能夠錄入學生的考試成績,學生只能查看自己的分數,而學校教務部門的管理人員能夠對課程信息、學生的選課信息等內容進行修改。下列選項中,對訪問控制的作用的理解錯誤的是()。A)對經過身份鑒別后的合法用戶提供所有服務B)在用戶對系統資源提供最大限度共享的基礎上,對用戶的訪問權進行管理C)拒絕非法用戶的非授權訪問請求D)防止對信息的非授權篡改和濫用答案:A解析:訪問控制的核心:允許合法用戶的授權訪問,防止非法用戶的訪問和合法用戶的越權訪問。。P304頁。[單選題]62.如果路由器的s0/0/0接口連接到了一臺正在產生時鐘信號的運行中CSU/DSU,但該點對點鏈路上的遠端路由器未被激活,則會出現出什么狀況A)showcontrollers命令會顯示電纜類型為DCEV.35。showinterfacess0/0/0命令會顯示串行接口關閉,線路協議關閉B)showcontrollers命令會顯示電纜類型為DCEV.35。showinterfacess0/0/0命令會顯示串行接口打開,線路協議關閉C)showcontrollers命令會顯示電纜類型為DTEV.35。showinterfacess0/0/0命令會顯示串行接口打開,線路協議關閉D)showcontrollers命令會顯示電纜類型為DTEV.35。showinterfacess0/0/0命令會顯示串行接口關閉,線路協議關閉答案:C解析:[單選題]63.下列那個命令可以打印Linux下的所有進程信息A)ls-dB)ls-lC)suD)ps-ef答案:D解析:[單選題]64.ISO/IEC27001《信息技術安全技術信息安全管理體系要求》的內容是基于?A)BS7799-1《信息安全實施細則》B)BS7799-2《信息安全管理體系規范》C)信息技術安全評估準則(簡稱ITSEC)D)信息技術安全評估通用標準(簡稱CC)答案:B解析:[單選題]65.下面對于基于角色的訪問控制的說法錯誤的是?A)它將若干特定的用戶集合與權限聯系在一起B)角色一般可以按照部門、崗位、工程等與實際業務緊密相關的類別來劃分C)因為角色的變動往往低于個體的變動,所以基于角色的訪問控制維護起來比較便利D)對于數據庫系統的適應性不強,是其在實際使用中的主要弱點答案:D解析:[單選題]66.GB/T22080-2008《信息技術安全技術信息安全管理體系要求》指出,建立信息安全管理體系應參照PDCA模型進行,即信息安全管理體系應包括建立ISMS、實施和運行ISMS、監視和評審ISMS、保持和改進ISMS等過程并在這些過程中應實施若干活動,請選出以下描述錯誤的選項()A)?制定ISMS方針?是建產ISMS階段工作內容B)?實施培訓和意識教育計劃?是實施和運行ISMS階段工作內容C)?進行有效性測量?是監視和評審ISMS階段工作內容D)?實施內部審核?是保護和改進ISMS階段工作內容答案:D解析:?實施內部審核?是監視和評審階段的工作內容。P98頁[單選題]67.以下關于信息安全保障說法中哪一項不正確?A)信息安全保障是為了支撐業務高效穩定的運行B)以安全促發展,在發展中求安全C)信息安全保障不是持續性開展的活動D)信息安全保障的實現,需要將信息安全技術與管理相結合答案:C解析:[單選題]68.電子商務的交易過程中,通常采用的抗抵賴措施是()A)信息加密和解密B)信息隱匿C)數字簽名和身份認證技術D)數字水印答案:C解析:[單選題]69.在編寫目錄掃描工具時哪種請求可以增加掃描速度A)getB)headC)postD)put答案:B解析:[單選題]70.自主訪問控制模型(DAC)的訪問控制關系可以用訪問控制表(ACL)來表示,該ACL利用在客體上附加一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關數據。下面選項中說法正確的是()A)ACL是Bell-LaPadula模型的一種具體實現B)ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便C)ACL對于統計某個主體能訪問哪些客體比較方便D)ACL在增加客體時,增加相關的訪問控制權限較為簡單答案:D解析:[單選題]71.信息可以以多種形式存在。它可以打印或寫在紙上、以()、用郵寄或電子手段傳送、呈現在膠片上或用()。無論信息以什么形式存在,用哪種方法存儲或共享,都宜對它進行適當地保護。()是保護信息免受各種威脅的損害,以確保業務(),業務風險最小化,投資回報和()。A)語言表達;電子方式存儲;信息安全;連續性;商業機遇最大化B)電子方式存儲;語言表達;連續性;信息安全;商業機遇最大化C)電子方式存儲;連續性;語言表達;信息安全;商業機遇最大化D)電子方式存儲;語言表達;信息安全;連續性;商業機遇最大化答案:D解析:[單選題]72.劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是?A)電腦被植入木馬B)用錢買游戲幣C)輕信網上的類似?特大優惠?的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷D)使用網銀進行交易答案:C解析:[單選題]73.恢復策略的選擇最可能取決于A)基礎設施和系統的恢復成本B)恢復站點的可用性C)關鍵性業務流程D)事件響應流程答案:C解析:[單選題]74.SQL語句中,徹底刪除一個表的命令是()。A)deleteB)dropC)clearD)remore答案:B解析:[單選題]75.下列信息系統安全說法正確的是:A)加固所有的服務器和網絡設備就可以保證網絡的安全B)只要資金允許就可以實現絕對的安全C)斷開所有的服務可以保證信息系統的安全D)信息系統安全狀態會隨著業務的變化而變化,因此網絡安全狀態需要根據不同的業務而調整相應的網絡安全策略答案:D解析:[單選題]76.Linux系統對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示?A)rwxr-xr-x3useradmin1024Sep1311:58testB)drwxr-xr-x3useradmin1024Sep1311:58testC)rwxr-xr-x3adminuser1024Sep1311:58testD)drwxr-xr-x3adminuser1024Sep1311:58test答案:B解析:[單選題]77.GaryMcGraw博士及其合作者提出軟件安全應由三根支柱來支撐,這三個支柱是()。A)威脅建模、源代碼審核和模糊測試B)應用風險管理、軟件安全接觸點和安全知識C)威脅建模、滲透測試和軟件安全接觸點D)源代碼審核、風險分析和滲透測試答案:B解析:BSI認為軟件安全有3根支柱:風險管理、軟件安全接觸點和安全知識,其強調了在軟件的整個生命周期中風險管理的重要性,并要求風險管理框架貫穿整個開發過程。P403頁。[單選題]78.棱鏡門的主要曝光了對互聯網的什么活動?A)監聽;B)看管;C)羈押;D)受賄;答案:A解析:[單選題]79.在遠程管理Linux服務器時,以下()方式采用加密的數據傳輸。A)rshB)telnetC)sshD)rlogin答案:C解析:[單選題]80.令牌(Tokens),智能卡及生物檢測設備同時用于識別和鑒別,依據的是以下哪個原則?A)多因素鑒別原則B)雙因素鑒別原則C)強制性鑒別原則D)自主性鑒別原則答案:B解析:[單選題]81.信息安全政策聲明:?每個人必須在進入每一個控制門時,都必須讀取自己的證件?,防范的是哪一種攻擊方式?A)尾隨PiggyBACkingB)肩窺ShoulDersurfingC)DumpsterDivingD)冒充ImpersonAtion答案:A解析:[單選題]82.以下哪一項不是審計措施的安全目標:A)發現試圖繞過系統安全機制的訪問B)記錄雇員的工作效率C)記錄對訪問客體采用的訪問方式D)發現越權的訪問行為答案:B解析:[單選題]83.以下哪個一項數據傳輸方式難以通過網絡竊聽獲取信息?A)FTP傳輸文件B)TELNET進行遠程管理C)URL以HTTPS開頭的網頁內容D)經過TACACS+認證和授權后建立的鏈接答案:C解析:[單選題]84.公鑰基礎設施,引入數字證書的概念,用來表示用戶的身份,下圖簡要的描述了終端實體(用戶),從認證權威機構CA申請、撤銷和更新數字證書的流程,請為中間框空白處選擇合適的選項A)證書庫B)RAC)OCSPD)CRL庫答案:B解析:[單選題]85.終端訪問控制器訪問控制系統(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定義,標準的TACACS協議只認證用戶是否可以登錄系統,目前已經很少使用,TACACS+協議由Cisc

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論