收藏 分享(赏)

CISP考题汇总1-7.doc

上传人:weiwoduzun 文档编号:3240927 上传时间:2018-10-08 格式:DOC 页数:98 大小:130.73KB
下载 相关 举报
CISP考题汇总1-7.doc_第1页
第1页 / 共98页
CISP考题汇总1-7.doc_第2页
第2页 / 共98页
CISP考题汇总1-7.doc_第3页
第3页 / 共98页
CISP考题汇总1-7.doc_第4页
第4页 / 共98页
CISP考题汇总1-7.doc_第5页
第5页 / 共98页
点击查看更多>>
资源描述

1、1、 以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。2、以下哪些不属于脆弱性范畴?A、黑客攻击B、操作系统漏洞C、应用程序 BUGD、人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象A、机密性B、管理C、过程D、人员4、系统审计日志不包括以下哪一项?A、时间戳B、用户标识C、对象标识D、处理结果5、T

2、CP 三次握手协议的第一步是发送一个:A、SYN 包B、SCK 包C、UDP 包D、NULL 包6、以下指标可用来决定在应用系统中采取何种控制措施,除了 A、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:A、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方

3、法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:a 建立完整的与安全相关的程序文件b 严格控制程序库c 正确选用程序开发工具d 制定适当的程序访问控制A. a、b、c、dB. a、 b、cC. b、c、dD. b、c10、Chinese Wall 模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列:A、仅用口令,口令及各人识别号( PIN) ,口令响应,一次性口令B、口令几个人识别号(PIN)口令响应,一次

4、性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN ) ,仅有口令D、口令响应,口令及个人识别号( PIN) ,一次性口令,仅有口令12、下面那个协议在 TCP/IP 协议的低层起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于A、定义B、计划C、测量D、实施14、UDP 端口扫描的依据是:A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑 A 和 B 的情况进行判断D、既不根据 A 也不根据 B15、企业内部互联网可以建立在企业内部网络上

5、或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?A、用户信道加密B、按庄加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制16、以下的危险情况哪一个不适与数字签名和随机数字有关的?A、伪装B、重复攻击C、密码威胁D、拒绝服务17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?A、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度18、在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?A 、表示层B 、传输层C 、网络层D 、会话层19、下面有

6、关 IPSec 的描述中错误的是?21、 “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据23、帧中继和 X.25 网络是以下哪个选项的一部分?A、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务

7、24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?A 、对话管理服务B 、事务管理服务C 、资源管理服务D 、控制管理服务25、为了阻止网络假冒,最好的方法是:A、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术26 以下哪一项不能适应特洛伊木马的攻击?A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表27、Secure Sockets Layer(SSL)协议不提供哪个服务?28、以下哪一种人给公司带来最大的安全风险?A 临时工B 咨询人员C以前员工D当前员工29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下

8、列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?A安全管理B变更控制C问题追踪D问题升级程序30应用软件测试的正确顺序是:A、集成测试,单元测试,系统测试,交付测试B单元测试,系统测试,集成测试,交付测试C交付测试,单元测试,集成测试,系统测试D单元测试,集成测试,系统测试,交付测试31、哪个 TCP/IP 指令会得出下面结果?Interface:199.102.30.152Internet Address Physical Address Type199.102.30.152 Ao-ee-oo-5b-oe-ac dynamicA、 ARPB、 NetstatC、 Tr

9、acertD、 Nbtstat32、哪个 TCP/IP 协议能够表明域里哪台是邮件服务器?A、FTPB、nslookupC、tracertD、Telnet33、SMTPl 连接服务器使用端口A、21B、2534、B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器35SQL 语言可以 在宿主语言中使用,也可以独立地交互式使用。A. 寄宿B. 嵌入C. 混合D. 并行36下列为对称加密算法的例子为A. RijndaelB. RSAC. Diffie-HellmanD. Knapsack37下面哪种不是 WINDOWS 2000 安装后默认有的共享?A. CB. IpcC

10、. AdminD. Systemroot38在 WINDOWS 2000 系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?A. NETSTATB. NET USEC. FPORTD. URLSCAN39为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:A. 不使用 IE 浏览器,而使用 Opera 之类的第三方浏览器。B. 关闭 IE 浏览器的自动下载功能。C. 禁用 IE 浏览器的活动脚本功能。D. 先把网页保存到本地再浏览。40下列关于病毒和蠕虫的说法正确的是:A. 红色代码(CodeRed)是病毒。B. Nimda 是蠕虫。C. CIH 病毒可以感染 WINDOW

11、S 98 也可以感染 WINDOWS 2000.D. 世界上最早的病毒是小球病毒。41、D、以上都不是42、下列为非对称加密算法的例子为A. IDEAB. DESC. 3 DESD. ELLIPTOC CURVE43为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A. 人际关系技能B. 项目管理技能C. 技术技能D. 沟通技能44保护轮廓(PP)是下面哪一方提出的安全要求?A. 评估方B. 开发方C. 用户方D. 制定标准方45在执行风险分析的时候,预期年度损失(ALE)的计算是:A. 全部损失乘以发生频率B. 全部损失费用实际替代费用C. 单次预期损失乘以发生频率D. 资产价值

12、乘以发生频率46有三种基本的鉴别的方式:你知道什么,你有什么,以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么47以下哪个选项不是信息中心(IC)工作职能的一部分?A. 准备最终用户的预算B. 选择 PC 的硬件和软件C. 保持所有 PC 的硬件和软件的清单D. 提供被认可的硬件和软件的技术支持4849在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A. 有控制地销毁作废的打印数据B. 接收人的签名确认C. 对磁盘上的打印输出文件进行访问控制D. 敏感打印数据的强制过期日

13、期50下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则51为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A. 代码比照B. 代码检查C. 测试运行日期D. 分析检查52在 WINDOWS 2000 系统中,哪个进程是 IIS 服务的进程?A. Inetinfo.exeB. Lsass.exeC. Mstask.exeD. I

14、nternat.exe53. 下面哪一个用于电子邮件的鉴别和机密性A. 数字签名B. IPSEC AHC. PGPD. MD454在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A. 社会工程B. 非法窃取C. 电子欺骗D. 电子窃听55DA-结束56CC 的一般模型基于:A. 风险管理模型B. Bell lapadula 模型C. PDCA 模型D. PDR 模型57ITSEC 中的 F1-F5 对应 TCSEC 中哪几个级别?A. D 到 B2B. C2 到 B3C. C1 到 B3D. C2 到 A158事件响应方法学定义了安

15、全事件处理的流程,这个流程的顺序是:A. 准备抑制检测根除恢复跟进B. 准备检测抑制恢复根除跟进C. 准备检测抑制根除恢复跟进D. 准备抑制根除检测恢复跟进59PDR 模型中,下面哪个措施不属于防护(P)措施:A. 物理门禁B. 防火墙C. 入侵检测D. 加密60CC 中的评估保证级(EAL)4 级涵义是:A. 结构测试级B. 方法测试和校验级C. 系统的设计、测试和评审级D. 半形式化设计和测试级61以下哪一项是已经被确认了的具有一定合理性的风险?A. 总风险B. 最小化风险C. 可接受风险D. 残余风险62从风险的观点来看,一个具有任务紧急性,核心功能的计算机应用程序系统的开发和维护项目应

16、该:63随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A、 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。B、 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。C、 对信息安全产品的测评认证制度是我国按照 WTO 规则建立的技术壁垒的管理体制。D、 通过测试认证达到中心认证标准的安全产品或系统完全消除了安

17、全风险。64下列哪一项是磁介质上信息擦除的最彻底形式?A 格式化B 消磁C 删除D 破坏65如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?A 将这个消息传给你认识的每个人。B 用一个可信赖的信息源验证这个消息。C 将你的计算机从网络上连接D 升级你的病毒库66当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A 什么时候进行备份?B 在哪里进行备份。C 怎样存储备份?D 需要备份哪些数据?67职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应

18、用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A 数据安全管理员B 数据安全分析员C 系统审核员D 系统程序员6869与 RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:A 数字签名B 鉴别机制C 加密机制D 数据完整性70以下哪一种模型用来对分级信息的保密性提供保护?A Biba 模型和 Bell-LaPadula 模型B Bell-LaPadula 模型和信息流模型C Bell-LaPadula 模型和 Clark-wilson 模型D Clark

19、-wilson 模型和信息流模型71.责任机制对于实现安全性策略是很重要的,从系统用户来说,下列哪一个在严格的责任机制中的作用最小?A 审计要求B 密码C 身份签别控制D 授权控制72下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?A 数字签名B 对称加密密钥C CA 中心D 密钥管理协议73以下有关单方向 HASH 函数和加密算法的叙述中,正确的是:A 它们都将一个明文转化为非智能的密文B 它们都是可逆的C 它们都不会破坏信息D 它们都使用密钥74下述攻击手段中不属于 DOS 攻击的是:A Smurf 攻击B Land 攻击C zone trasferD7576一般由系统所有者上级

20、单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做:A. 正式发布B. 认证C. 验证D. 认可77依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:A. 系统信息的密级B. 系统的价值C. 系统要对抗的威胁D. 系统的技术构成78在 Biba 模型中,完整性威胁来源于子系统的:A. 内部B. 外部C. 内部或外部D. 既非内部也非外部79通常使用来实现抗抵赖A. 加密B. 时间戳C. 签名D. 数字指纹80关于 RA 的功能下列说法正确的是A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放81从分析方法上入侵检测分

21、为哪两种类型A. 异常检测、网络检测B. 误用检测、异常检测C. 主机检测、网络检测D. 网络检测、误用检测82IDS 系统中部件在整个计算机环境中获得事件,并向系统的其它部分提供此事件83一个可以对任意长度的报文进行加密和解密的加密算法称为:A. 链路加密B. 批量加密C. 端对端加密D. 流加密84你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?A. 需要保护什么样的信息B. 信息是如何被保护的C. 为保护信息预计投入多少D. 如果信息不能被保护将造成的损失85下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于

22、使用加密而导致的系统性能的降低?A. 数字证书B. 隧道化C. 远程访问软件D. 数字签名86系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?A. 物理访问控制B. 环境控制C. 管理控制D. 逻辑访问控制87下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?A. 主引导区病毒B. 宏病毒C. 木马D. 脚本病毒88下面哪一项不是攻击计算机系统常见的方式:A. 密码破解B. INTERNET90以下哪一项不是防火墙系统的主要组成部分:A. 过滤协议B. 应用网

23、关C. 扩展日志功能D. 数据包交换91对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是正确的?A. 数据分类和应用程序分类是相同的B. 在数据分类和应用程序分类中有清晰的划分观点C. 对不同的机构,数据分类和应用程序分类是不同的D. 使用简单数据分类和应用程序分类比较容易92机构应该把信息系统安全看作:A. 业务中心B. 风险中心C. 业务促进因素D. 业务抑制因素93谁应该承担决定信息系统资源所需的保护级别的主要责任?A. 信息系统安全专家B. 业务主管C. 安全主管D. 系统审查员94对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是:A. 组织化的回报机制B.

24、 落实信息系统安全责任制C. 对信息系统安全提供技术协助D. 来自其它部门的支持95下面哪一种风险对电子商务系统来说是特殊不常见的?A. 服务中断B. 应用程序系统欺骗C. 未授权的信息漏洞D. 确认信息发送错误96风险分析应该在何时完成?97、令牌(Tokens) ,智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?A多方鉴别原则B双因素原则C强制性鉴别原则D自主性鉴别原则98、下面哪个是私有(private )IP 地址?A、172.23.0.1B、172.33.0.1C、193.0.4.7D、226.135.0.199、下面哪种通信协议可以利用 IPSEC 的安全功能?.TCP .

25、UDP .FTPA、 只有B、 和C、 和D、 100、下面对跟踪审计功能的描述哪项是正确的?A、审计跟踪不需要周期性复查。B、实时审计可以在问题发生时进行阻止。C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。1FTP 使用哪个 TCP 端口?A21 B.23 C.110 D.532.TACACS 使用哪个端口?ATCP 69 B.TCP 49 C.UDP 69 D.UDP 493.LDAP 使用哪个端口?ATCP 139 B.TCP 119 C.UDP 139 D.UDP 3894FINGER 服务使用哪

26、个 TCP 端口?A69 B.119 C.79 D.705DNS 查询( queries)工具中的 DNS 服务使用哪个端口?AUDP 53 B.TCP 23 C.UDP 23 D.TCP 536在零传输(Zone transfers)中 DNS 服务使用哪个端口?ATCP 53 B. UDP 53 C.UDP 23 D. TCP 237哪个端口被设计用作开始一个 SNMP Trap?ATCP 161 B. UDP 161 C.UDP 162 D. TCP 1698在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?ASYN ,SYN/ACK,ACK BPassive Open

27、,Active Open ,ACK,ACKCSYN,ACK/SYN,ACK DActive Open /Passive Open,ACK,ACK9TCP/IP 的通信过程是?ASYN/ACK ,BSYN/ACK ,CSYN ,10TCP 握手中,缩写 RST 指的是什么?AReset BResponse CReply State DRest11191.64.12.22 是哪类地址?AA 类 BB 类 CC 类 DD 类12255.0.0.0 是哪类网址的默认 MASK?AA 类 BB 类 CC 类 DD 类13255.255.255.0 是哪类网址的默认 MASK?AA 类 BB 类 CC 类

28、 DD 类14OSI 模型中哪一层最难进行安全防护?A网络层 B传输层 C应用层 D表示层15Rlogin 在哪个 TCP 端口运行?A114 B513 C212 D27116以下哪个标准描述了典型的安全服务和 OSI 模型中 7 层的对应关系?AISO/IEC 7498-2 BBS 7799 C通用评估准则 DIATF17SSH 的用户鉴别组件运行在 OSI 的哪一层?A传输层 B网络层 C会话层 D物理层18Ethernet MAC 地址是多少位?A36 位 B32 位 C24 位 D48 位19Visa 和 MasterCard 共同开发的用于信用卡交易的安全协议是什么?ASSL BSE

29、T CPPTP D三重 DES20互联网的管理是?A集中式的 B半集中式的 C分布式的 D半分布式的21互联网目前主要使用以下哪个协议?ASNA BDECnet CTCP/IP DMAP22以下哪个是被动攻击的例子?A通信量分析 B消息修改 C消息延迟 D消息删减23以下哪个不属于防火墙典型的组件或者功能?A协议过滤 B应用网关 C扩展的日志容量 D数据包路由24挑选密码算法最重要应该考虑?A安全和授权 B速度和专利 C速度和安全 D专利和授权25下面关于 PGP 和 PEM 说法不对的是?A它们都能加密消息 B它们都能签名 C它们用法一样 D都基于公钥技术26Kerberos 能够防止哪种攻

30、击?A隧道攻击 B重放攻击 C破坏性攻击 D过程攻击27以下哪个与电子邮件系统没有直接关系?APEM BPGP CX.500 DX.40028对防火墙的描述不对的是?A防火墙能够执行安全策略 B防火墙能够产生审计日志C防火墙能够限制组织安全状况的暴露 D防火墙能够防病毒29下列几个 OSI 层中,哪一层既提供机密性服务又提供完整性服务?A数据链路层 B物理层 C应用层 D表示层30下列几个 OSI 层中,哪一层能够提供访问控制服务?A传输层 B表示层 C会话层 D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A路由器 B网桥 C网关 D防火墙32以下哪个是局域网中常见的

31、被动威胁?A拒绝式服务攻击 BIP 欺骗 C嗅探 D消息服务的修改33下列哪种设备是在 OSI 的多个层上工作的?A网桥 B网关 C路由器 D中继器34 “如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。 ”上述情况发生在哪种拓扑结构的网络中?A星型网 B树型网 C环型网 D混合网35OSI 模型中,哪一层可以进行“错误检测和纠正”工作?A数据链路层 B物理层 C网络层 D应用层36以下哪种安全机制不能用于实现“机密性服务”?A加密 B访问控制 C通信填充 D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?A完整性 B可用性 C机密性 D可控性38以下哪些问题是最严重的,以至于能

32、够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A缺少审计记录和安全报告 B缺少安全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分 D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?A口令猜测 B数据包侦听 C口令破解 D数据包欺骗40某个计算机系统遭到了 38000 次攻击,其中有 65成功,而这中间又有 96没有被检测到,检测到的则有 74没有上报,那么总共上报了多少次攻击?A144 B388 C267 D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A虹膜检测

33、B声音检测 C掌纹检测 D指纹检测42以下那个最不适合由数据库管理员来负责?A数据管理 B信息系统管理 C系统安全 D信息系统规划43MAC 地址是:A一个 48 位地址,它用 12 个 16 进制数表示B一个 32 位地址,它用 12 个 16 进制数表示C一个 48 位地址,它用 16 个 10 进制数表示D一个 32 位地址,它用 16 个 10 进制数表示44职责分离的主要目的是?A 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的

34、网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A 可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B 禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C 对任何企图将可执行程序复制到硬盘上的行为提出警告;D 禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?A程序员不允许访问产品数据文件; B程序员可以使用系统控制台C控制台操作员可以操作磁带和硬盘; D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?A系统容量规划 B计算机的操作 C应用程序开发 D应用程序维护48移动的用户在访问主机时

35、使用以下哪种鉴别机制会存在安全问题?A动态密码机制 B基于位置的机制 COTP 机制 D挑战反应机制49以下哪种访问控制策略需要安全标签?A基于角色的策略 B基于标识的策略 C用户指向的策略 D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?A数字签名 B加密 C密码校验值 D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性 B威胁和攻击 C威胁和脆弱性 D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?A攻击和脆弱性 B威胁和攻击 C威胁和脆弱性 D威胁和破坏53以下哪种鉴别方法最好?A鉴别用户是什么 B鉴别用户有什么C鉴别用户知道什

36、么 D鉴别用户有什么和知道什么54在 Windows NT/2K 中,哪些成员可以修改新建文件或文件夹的默认共享设置?A域管理员 B域用户 C所有人 D管理员55Apache 服务器对目录的默认访问控制是什么?A “Deny”from“All” BOrder Deny, “All”COrder Deny ,Allow D “Allow”from“All”56Windows NT 中,存放注册日志和 regedit.exe 命令的文件夹是哪里?A%Systemroot%system32 B%Systemroot%systemC%Systemroot%system32config D%System

37、root%57Windows NT 中哪个文件夹存放 SAM 文件?A%Systemroot% B%Systemroot%system32samC%Systemroot%system32config D%Systemroot%config58要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?AD BC1 CC2 DB159Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A击键速度 B用户网络地址C处理当前用户模式线程所花费 CPU 的时间 DPING 的响应时间60Windows NT 的客体描述符中除了包含

38、所有者的 SID、组的 SID 之外,还包括以下的哪两个?A自主访问控制列表和访问控制入口 B访问控制入口和受控的时间 C受控的时间和强制访问控制列表 D强制访问控制列表和自主访问控制列表61在 NT 中,哪个工具可以修改的全部注册表值?ARegconf.exe BRegedit.exe CHive.bat DRegedit32.exe62在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A不可以 B可以通过时间服务来启动注册表编辑器C可以通过在本地计算机删除 config.pol 文件 D可以通过 poledit 命令63在 NT 中,

39、怎样使用注册表编辑器来严格限制对注册表的访问?AHKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户 IDBHKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat。CHKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat。DHKEY_USERS,连接网络注册、登陆密码、插入用户 ID64NT/2K 安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?ALONGON 过程(LP) B安全帐号管理(SAM)C安全参考监控器(SRM) D本地安全授权(LSA)65在下面的 NT/2K 安全模型的空白处,应该是哪个安全组件?ALO

40、NGON 过程(LP) B安全帐号管理(SAM)C安全参考监控器(SRM) D本地安全授权(LSA)66NT/2K 模型符合哪个安全级别?AB2 BC2 CB1 DC167以下哪个工具可以抹去所有 NT/2K 配置,并将其还原到初始状态?ARollback.exe BRecover.exe CZap.exe DReset.exe68NT 服务器中,secEvent.evt 文件存储在哪个位置?A%SystemRoot%logs B%SystemRoot%System32logsC %SystemRoot%System32Config D%SystemRoot%Config69备份 NT/2K

41、的注册表可以使用以下哪个命令?AntbackupBACKUP PATH/R BntbackupBACKUP PATH/s Cntbackup BACKUP PATH/F Dntbackup BACKUP PATH/B70默认情况下,Window 2000 域之间的信任关系有什么特点?A只能单向,可以传递 B只能单向,不可传递 C可以双向,可以传递 D可以双向,不可传递71信息安全管理最关注的是?A外部恶意攻击 B病毒对 PC 的影响 C内部恶意攻击 D病毒对网络的影响72从风险管理的角度,以下哪种方法不可取?A接受风险 B分散风险 C转移风险 D拖延风险73 ISMS 文档体系中第一层文件是?

42、A信息安全方针政策 B信息安全工作程序C信息安全作业指导书 D信息安全工作记录74以下哪种风险被定义为合理的风险?A最小的风险 B可接收风险 C残余风险 D总风险75从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A没有充分训练或粗心的用户 B分包商和承包商CHackers 和 Crackers D心怀不满的雇员76以下哪种措施既可以起到保护的作用还能起到恢复的作用?A对参观者进行登记 B备份 C实施业务持续性计划 D口令77如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A计算风险 B选择合适的安全措施 C实现安全措施 D接受残余

43、风险78通常最好由谁来确定系统和数据的敏感性级别?A审计师 B终端用户 C拥有人 D系统分析员79风险分析的目的是?A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;80以下哪个不属于信息安全的三要素之一?A. 机密性 B. 完整性 C.抗抵赖性 D.可用性81ISO/IEC 17799 源于以下哪个标准?A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 779982ISMS 指的

44、是什么?A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系83在确定威胁的可能性时,可以不考虑以下哪个?A. 威胁源 B. 潜在弱点 C. 现有控制措施 D.攻击所产生的负面影响84在风险分析中,以下哪种说法是正确的?A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B. 定性影响分析可以很容易地对控制进行成本收益分析。C. 定量影响分析不能用在对控制进行的成本收益分析中。D. 定量影响分析的主要优点是它对影响大小给出了一个度量。85通常情况下,怎样计算风险?A. 将威胁可能性等级乘以威胁影响就得出了风险。B. 将威胁可能性等级加

45、上威胁影响就得出了风险。C. 用威胁影响除以威胁的发生概率就得出了风险。D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。86用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?A.通信保护 B.访问控制实施 C.抗抵赖性服务 D.交易隐私控制87在 BS779-2:2002 版中,下列对 P-D-C-A 过程的描述错误的是?A. P 代表 PLAN,即建立 ISMS 环境&风险评估B. D 代表 DO ,即实现并运行 ISMSC. C 代表 CHECK,即监控和审查 ISMSD. A 代表 ACT,即执行 ISMS88在风险分析中,下列不属于软件资产的是:A计算

46、机操作系统 B网络操作系统 C应用软件源代码 D外来恶意代码89资产的敏感性通常怎样进行划分?A绝密、机密、秘密、敏感 B机密、秘密、敏感和公开C绝密、机密、秘密、敏感和公开等五类D绝密、高度机密、秘密、敏感和公开等五类90以下密码使用方法中正确的是:A将密码记录在日记本上以避免忘记;B任何情况下均不得使用临时性密码;C密码中的字母不得重复;D不要使用全部由字母组成的密码;91SSE-CMM 中第 4 级的名称是什么?A充分定义级 B计划和跟踪级 C连续改进级 D量化控制级92IPSEC 中的 ESP 机制最主要的作用是什么?A确认信息包的来源 B进行完整性验证 C提供机密性服务 D抗重放攻击

47、93IPSEC 的抗重放服务的实现原理是什么?A使用序列号以及滑动窗口原理来实现。B使用消息认证码的校验值来实现C在数据包中包含一个将要被认证的共享秘密或密钥来实现D使用 ESP 隧道模式对 IP 包进行封装即可实现。94密码出口政策最严格的是以下哪个国家?A法国 B美国 C爱尔兰 D新加坡95我国的国家秘密分为几级?A3 B4 C5 D696在业务持续性计划中,RTO 指的是什么?A灾难备份和恢复 B恢复技术项目 C业务恢复时间目标 D业务恢复点目标97Window nt/2k 中的.pwl 文件是?A路径文件 B口令文件 C打印文件 D列表文件98一个单位分配到的网络地址是 217.14.8.0 掩码是 255.255.255.224。单位管理员将本单位的网络又分成了 4 个子网,则每个子网的掩码是什么?最大号的子网地址是什么?A255.255.255.124 和 217.14.8.24 B255.255.255.248 和 217.14.8.24 C255.255.255.0 和 217.14.8.12 D255.255.255.0 和 217.14.8.1299局域网络标准对应 OSI 模型的哪几层?A上三层 B只对应网络层 C下 3 层 D只对应物理层100TCP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报