CISP试题及答案-四套题 下载本文

内容发布更新时间 : 2024/6/26 8:55:31星期一 下面是文章的全部内容请认真阅读。

B性能比较高

C防火墙本身不容易受到攻击 D易于在防火墙上实现NAT

74以下哪一项不是IDS可以解决的问题: A弥补网络协议的弱点

B识别和报告对数据文件的改动 C统计分析系统中异常活动模式 D提升系统监控能力

75 作为一个组织中的信息系统普通用户,以下那一项是不应 该了解的

A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行

C信息系统发生灾难后,进行恢复工作的具体流程 D如果违反了安全制度可能会受到惩罚措施 76以下哪一项是DOS攻击的一个实例 A SQL注入 B IP Soof

C S mur f攻击 D 字典破解

77 下面一行是某个UNIX 文件的详情,关于该文件权限的描 述不正确的是‘drwxr—xrwx 2 group user 4096 05-05 09:14 file

A这是一个目录,名称是‘file’ B文件属组是group

C“其他人”对该文件具有读、写、执行权限 D user的成员对此文件没有写权限

78下列哪一组是Orecle数据库的默认用户名和默认口令 A用户名:Scott;口令:tiger B用户名:‘sa’:口令:null C用户名:‘ROOT’口令:null D用户名:‘ADMIN’口令:null

79 下面把一项最准确的阐述了安全监测措施和安全审计措 施之间的区别

A审计措施不能自动执行,而监测措施可以自动执行 B监测措施不能自动执行,而审计措施可以自动执行

C 审计措施使一次性地或周期性进行,而审计措施是实时地 进行

D 监测措施是指一次性地或周期性地进行,而审计措施是实 时地进行

80口令是验证用户身份的最常用手段,以下那一种口令的风 险影响范围最大----------- A长期没有修改的口令

B过短的口令两个人公用的口令 C两个人公用的口令

D设备供应商提供的默认口令

81 下列那一项是对信息系统经常不能满足用户需求的最好 解释

A没事适当的质量管理工具 B经常变化的用户需求 C用户参与需求挖掘不够 D项目管理能力不强

82“配置管理”是系统工程中的重要概念。它在软件工程和 信息安全工程中得“配置管理”的解释最准确的是 A配置管理的本质是变更流程管理

B 配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发-----行控制的过程 C管理配置是对信息系统的技术参数进行管理 D管理配置是对系统基线和源代码的版本进行管理

83根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程 A 未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进 B 未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进 C 基本实施、计划跟踪、充分定义、量化控制和持续改进等5个 D 基本实施、计划跟踪、量化控制、充分定义和持续改进等5个 84 何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全----------- A当信息安全事件的负面影响扩展到本组织以外时 B只要发生了安全事件就应当公告

C只有公众的生命财产安全受到巨大危害时才公告 D当信息安全事件平息之后

85一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家-------------- A公安部公共信息网络安全监察及其各地相应部门 B国家计算机网络与信息安全管理中心 C互联网安全协会 D信息安全产业商会

86为中国信息安全测评中心cisp注册信息安全专业人员,对通过cisp之外还需要满足一基本要求,以下哪一项不属于这些基本要求:

A满足注册信息安全人员(cisp)注册资质的教育背景要求 B同意并遵守注册信息安全专业人员(cisp)执业准则

C在政府机关或重要信息系统的主管后运营单位从事信息安全保障工作或为其提供安全 D参加并完成由中国信息安全测评中心(CNITSEC)授权培训机构组织的注册信息安全专业人员(cisp)专业培训

87下列信息安全的认识不正确的是: A安全是会随时间的推移而变化 B世上没有100%的安全

C合理的投资加可识别的风险即为安全 D安全是相对的,不安全是绝对的

88关于加密算法的应用范围,说话正确的有( ) A DSS用于数字签名,RSA用于加密和签名 B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MD5用于加密和签名

D DSS用于加密和签名,MD5用于完整性效验 89下面哪种VPN技术工作的网络协议层次最高: A IPSEC VPN B SSL VPN C L2TP VPN D GRE VPN

90PKI在验证一个数字证书时需要查看——来确认 A ARL B CSS C KMS D CRL

91---公司要为机房配备灭火器材,你认为应该选择下面哪 一组最----

A 干粉灭火器、卤代烷灭火器、二氧化的灭火器

B 水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器 C 粉状石墨灭火器、铸铁屑灭火器 D Halon灭火器、卤代烷灭火器

92“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-------它的英文缩写是: A PSTN B DDN C ISDN D ATM

93以下哪一项不是IDS可以解决的问题: A 弥补网络协议的弱点

B识别和报告对数据文件的改动

C统计分析系统ongoing异常活动模式 D提升系统监控能力

94私网地址用于配置本地网络,下面的地址中,属于私网 A 1 B D

95在局域网环境中,以下哪一项技术主要是用来提供网络冗余 A 网络镜像 B RAID5

C HSRP和STP D 全双工通信

96 在Windows xp 中用事件查看器查看日志文件,可看到的 日志包括--------。

A用户访问日志,安全性日志,系统日志和IE日志 B应用程序日志,安全性日志,系统日志和IE日志 C网络攻击日志,安全性日志,记账日志和IE日志 D网络攻击日志,安全性日志,服务日志和IE日志 97 Windows服务说法错误的是( )

A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以DLL的形式依附在Svchost C Windows服务只有在用户成功登录系统后才能运行 D Windows服务通常是以管理员的身份运行的 GooAnn

98在linux系统中配置文件通常存放在什么目录下----- A./boot B./etc C./dev D./lib

99下面关于SQL server数据库安全的说法错误的是: A永远不要使用SA账号

B不要设置太多具有管理权限的账号

C在进行安全配置前,应安装最新的补丁程序------ D设置健壮密码,并定期更换

100以下对蠕虫病毒的描述错误的是: A蠕虫的传播无需用户操作

B蠕虫会消耗内存或网络宽带,导致DOS C蠕虫的传播需要通过“宿主”程序或文件 D蠕虫程序一般由“传播模块”、“隐藏模块”和-----------

1 C 2 D 3 B 4 B 5 B 6 A 7 C 8 C 9 C 10 B 11 C 12 C 13 D 14 C 15 B 16 D 17 C 18 D 19 C 20 D 21 B 22 C 23 C

24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 A D B B D D B D C A D C A D A D C C C D A C D D C C A B B A B C D B B A C C C D A D D C

68 A 69 D 70 B 71 A 72 C 73 A 74 A 75 C 76 C 77 B 78 A 79 A 80 D 81 C 82 B 83 B 84 A 85 A 86 C 87 C 88 A 89 B 90 D 91 A 92 A 93 A 94 C 95 A 96 B 97 C 98 B 99 A 100 C