CISP试题及答案-二套题 下载本文

内容发布更新时间 : 2024/12/25 16:07:51星期一 下面是文章的全部内容请认真阅读。

C、统计分析系统中异常活动模式 D、提升系统监控能力

28、私网地址用于配置本地网络、下列地址中属私网地址的是? A、100.0.0.0 B、172.15.0.0 C、192.168.0.0 D、244.0.0.0

29、下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性? A、防火墙 B、IDS

C、漏洞扫描器 D、UTM

30、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看: A、访问控制列表 B、系统服务配置情况 C、审计记录

D、用户帐户和权限的设置

31、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是? A、多重安全网关 B、防火墙 C、VLAN隔离 D、物理隔离

32、在windowsXP中用事件查看器查看日志文件,可看到的日志包括? A、用户访问日志、安全性日志、系统日志和IE日志 B、应用程序日志、安全性日志、系统日志和IE日志 C、网络攻击日志、安全性日志、记账日志和IE日志 D、网络链接日志、安全性日志、服务日志和IE日志

33、windows操作系统的注册表运行命令是 A、regswr32 B、regedit C、regedit.msc D、regedit.mmc

34、以下windows服务的说法错误的是

A、为了提升系统的安全性管理员应尽量关闭不需要的服务 B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe

C、windows服务只有在用户成功登陆系统后才能运行 D、windows服务通常是以管理员的身份运行的

35、Linux系统格式化分区用哪个命令: A、fdisk B、mv C、mount D、df

36、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是 A、这是一个目录,名称是“file” B、文件属性是group C、“其他人”对该文件具有读、写、执行权限 D、user的成员对此文件没有写权限

37、LINUX系统的/etc目录从功能上看相当于windows的哪个目录 A、program files B、windows

C、system volume information D、TEMP 38、如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: A、DHCP B、NFS C、SAMBA D、SSH 39、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险? A、访问的不一致 B、死锁

C、对数据的非授权访问 D、数据完整性的损害

40、下面关于IIS报错信息含义的描述正确的是? A、401-找不到文件 B、403-禁止访问 C、404-权限问题 D、500-系统错误 41、宏病毒是一种专门感染微软office格式文件的病毒,下列( )文件不可能感染该病毒。 A、*.exe B、*.doc C、*.xls

D、*.ppt

42、以下对于蠕虫病毒的描述错误的是: A、蠕虫的传播无需用户操作

B、蠕虫会消耗内存或网络带宽,导致DOS C、蠕虫的传播需要通过“宿主”程序或文件 D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

43、为了防止电子邮件中的恶意代码,应该由____方式阅读电子邮件 A、纯文本 B、网页 C、程序 D、会话

44、以下哪一项不是流氓软件的特征?

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装 B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源 D、通常会显示下流的言论

45、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的? A、浏览器客户端 B、web服务器 C、应用服务器 D、数据库服务器

46、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制? A、SMTP身份认证 B、逆向名字解析 C、黑名单过滤 D、内容过滤

47、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于: A、设计型漏洞 B、开发型漏洞 C、运行型漏洞 D、以上都不是

48、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击 A、中断 B、篡改 C、侦听

D、伪造

49、关于黑客注入攻击说法错误的是:

A、它的主要原因是程序对用户的输入缺乏过滤 B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁 D、注入成功后可以获取部分权限

50、下面对于Rootkit技术的解释不准确的是:

A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 B、Rootkit是一种危害大、传播范围广的蠕虫 C、Rootkit和系统底层技术结合十分紧密

D、Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程

51、以下对跨站脚本攻击(XSS)的解释最准确的一项是: A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

52、以下哪一项是常见WEB站点脆弱性扫描工具: A、AppScan B、Nmap C、Sniffer D、LC

53、下面哪一项是黑客用来实施DDOS攻击的工具: A、LC5 B、Rootkit C、Icesword D、Trinoo

54、对于信息系统访问控制说法错误的是?

A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决

C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

55、下面哪一项最好地描述了组织机构的安全策略? A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准