内容发布更新时间 : 2024/12/22 23:11:50星期一 下面是文章的全部内容请认真阅读。
CISP试题及答案-套题
———————————————————————————————— 作者: ———————————————————————————————— 日期:
2
CISP培训模拟考试(二)
姓名: 单位: 1.FTP使用哪个TCP端口? A.21 B.23 C.110 D.53
2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口? A.TCP 69 B.TCP 49 (TACACS+) C.UDP 69 D.UDP 49
3.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)
A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 389
4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭) A.69 B.119 C.79 D.70
5.DNS 查询(queries)工具中的DNS服务使用哪个端口? A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53
6.在零传输(Zone transfers)中DNS服务使用哪个端口? A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23
7.哪个端口被设计用作开始一个SNMP Trap? A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169
8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序? A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK
9.TCP/IP的通信过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——>
10.TCP握手中,缩写RST指的是什么? A.Reset B.Response C.Reply State D.Rest
11.191.64.12.22是哪类地址? A.A类 B.B类 C.C类 D.D类
12.255.0.0.0是哪类网址的默认MASK?
3
A.A类 B.B类 C.C类 D.D类
13.255.255.255.0是哪类网址的默认MASK? A.A类 B.B类 C.C类 D.D类
14.OSI模型中哪一层最难进行安全防护? A.网络层 B.传输层 C.应用层 D.表示层
15.Rlogin在哪个TCP端口运行? A.114 B.513 C.212 D.271
16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系? A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF
17.SSH的用户鉴别组件运行在OSI的哪一层? A.传输层 B.网络层 C.会话层 D.物理层
18.Ethernet MAC地址是多少位? A.36位 B.32位 C.24位 D.48位
19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么? A.SSL B.SET(安全电子交易协议) C.PPTP D.三重DES SET(secure Electronic Transaction安全电子交易协议) 20.互联网的管理是? A.集中式的 B.半集中式的 C.分布式的 D.半分布式的
21.互联网目前主要使用以下哪个协议? A.SNA B.DECnet C.TCP/IP D.MAP
22.以下哪个是被动攻击的例子? A.通信量分析 B.消息修改 C.消息延迟 D.消息删减
23.以下哪个不属于防火墙典型的组件或者功能? A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由
24.挑选密码算法最重要应该考虑?
A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权
25.下面关于PGP和PEM说法不对的是? A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术
26.Kerberos能够防止哪种攻击? A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击
4
27.以下哪个与电子邮件系统没有直接关系? A.PEM B.PGP C.X.500 D.X.400
28.对防火墙的描述不对的是? A.防火墙能够执行安全策略 B.防火墙能够产生审计日志 C.防火墙能够限制组织安全状况的暴露 D.防火墙能够防病毒
29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务? A.数据链路层 B.物理层 C.应用层? D.表示层
30.下列几个OSI层中,哪一层能够提供访问控制服务? A.传输层? B.表示层 C.会话层 D.数据链路层
31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置? A.路由器 B.网桥 C.网关 D.防火墙
32.以下哪个是局域网中常见的被动威胁? A.拒绝式服务攻击 B.IP欺骗 C.嗅探 D.消息服务的修改
33.下列哪种设备是在OSI的多个层上工作的? A.网桥 B.网关 C.路由器 D.中继器 34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?
A.星型网 B.树型网 C.环型网 D.混合网
35.OSI模型中,哪一层可以进行“错误检测和纠正”工作? A.数据链路层 B.物理层 C.网络层 D.应用层
36.以下哪种安全机制不能用于实现“机密性服务”? A.加密 B.访问控制 ?? C.通信填充 D.路由控制
37.拒绝式服务攻击会影响信息系统的哪个特性? A.完整性 B.可用性 C.机密性 D.可控性
38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?
A.缺少审计记录和安全报告 B.缺少安全监控措施,并且没有有效的安全管理规划 C.没有访问控制措施,灾难恢复计划也不充分 D.缺少入侵检测,没有警报器和警卫
39.以下哪个是技术性最强的计算机系统攻击手法? A.口令猜测 B.数据包侦听 C.口令破解 D.数据包欺骗
40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检
5