CISP试题及答案-9套题 下载本文

内容发布更新时间 : 2024/11/15 0:13:36星期一 下面是文章的全部内容请认真阅读。

34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?

莂A.星型网 B.树型网 C.环型网 D.混合网

芄膇

蕿35.OSI模型中,哪一层可以进行“错误检测和纠正”工作? A.数据链路层 B.物理层

C.网络层

D.应用层

袈36.以下哪种安全机制不能用于实现“机密性服务”? A.加密

B.访问控制 ??

C.通信填充

D.路由控制

芁37.拒绝式服务攻击会影响信息系统的哪个特性? A.完整性

B.可用性

C.机密性

D.可控性

38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?

蚁A.缺少审计记录和安全报告 B.缺少安全监控措施,并且没有有效的安全管理规划

莈C.没有访问控制措施,灾难恢复计划也不充分 D.缺少入侵检测,没有警报器和警卫

袃葿

膅39.以下哪个是技术性最强的计算机系统攻击手法? A.口令猜测

B.数据包侦听

C.口令破解

D.数据包欺骗

40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?

芄A.144 B.388 C.267 D.721

41.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?

莇A.虹膜检测 B.声音检测 C.掌纹检测 D.指纹检测

衿蚆

芃42.以下那个最不适合由数据库管理员来负责? A.数据管理

B.信息系统管理

C.系统安全

D.信息系统规划

螄43.MAC地址是:

A.一个48位地址,它用12个16进制数表示 B.一个32位地址,它用12个16进制数表示 C.一个48位地址,它用16个10进制数表示 D.一个32位地址,它用16个10进制数表示

肀44.职责分离的主要目的是?

A. B. 芈不允许任何一个人可以从头到尾整个控制某一交易或者活动; C.

D. 芅不同部门的雇员不可以在一起工作; E.

F. 蒁对于所有的资源都必须有保护措施; G.

H. 螁对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?

莃A. B. 羀可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;

C.

D. 薁禁止任何人将可执行程序从一张软盘上复制到另一张软盘上; E.

F. 膆对任何企图将可执行程序复制到硬盘上的行为提出警告; G.

H. 螆禁止任何人在外来的软盘上执行程序。

肇46.以下哪种做法是正确的“职责分离”做法?

A.程序员不允许访问产品数据文件; B.程序员可以使用系统控制台 C.控制台操作员可以操作磁带和硬盘;

D.磁带操作员可以使用系统控制台。

螈47.以下哪个是数据库管理员(DBA)可以行使的职责? A.系统容量规划

B.计算机的操作

C.应用程序开发

D.应用程序维护

蒂48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?

C.OTP机制(One-time Password,也称动

A.动态密码机制 B.基于位置的机制 态口令) D.挑战-反应机制

薈肆

莅49.以下哪种访问控制策略需要安全标签? A.基于角色的策略 B.基于标识的策略

C.用户指向的策略

D.强制访问控制策略

肈50.下面哪个既提供完整性服务又提供机密性服务? A.数字签名

B.加密

C.密码校验值

D.访问控制

罿51.在信息系统安全中,风险由以下哪两种因素共同构成的?

袅A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

螀52.在信息系统安全中,暴露由以下哪两种因素共同构成的? A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

羄53.以下哪种鉴别方法最好? A.鉴别用户是什么 C.鉴别用户知道什么

B.鉴别用户有什么

蒀D.鉴别用户有什么和知道什么

肂54.在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置? A.域管理员

B.域用户

C.所有人

D.管理员

螅55.Apache 服务器对目录的默认访问控制是什么? A.“Deny”from“All” C.Order Deny,Allow

B.Order Deny,“All”

芃D.“Allow”from“All”

袇56.Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里? A.\\%Systemroot%\\system32

B.\\%Systemroot%\\system

D.\\%Systemroot%

螂C.\\%Systemroot%\\system32\\config

羈57.Windows NT中哪个文件夹存放SAM文件? A.\\%Systemroot%

B.\\%Systemroot%\\system32\\sam

膁C.\\%Systemroot%\\system32\\config D.\\%Systemroot%\\config

蚅58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级? A.D

B.C1?

C.C2

D.B1

59.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?

螇A.击键速度 B.用户网络地址

膂C.处理当前用户模式线程所花费CPU的时间 D.PING的响应时间

羈羀

60.Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?

袈A.自主访问控制列表和访问控制入口 B.访问控制入口和受控的时间

薅C.受控的时间和强制访问控制列表 D.强制访问控制列表和自主访问控制列表

蚈蚃

蒈61.在NT中,哪个工具可以修改的全部注册表值? A.Regconf.exe

B.Regedit.exe

C.Hive.bat

D.Regedit32.exe

62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?

腿A.不可以 B.可以通过时间服务来启动注册表编辑器

蚇C.可以通过在本地计算机删除config.pol文件 D.可以通过poledit命令

膃肅

薂63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?