8月考试试题_校正版本v2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:BA、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程2.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():CA、完整性B、可用性C、保密性D、抗抵赖性3.下列信息系统安全说法正确的是:DA、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略4.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:BA、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性5.电子商务交易必须具备抗抵赖性,目的在于防止___。BA、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去6.下列哪一项准确地描述了可信计算基(TCB)?CA、TCB只作用于固件(Firmware)B、TCB描述了一个系统提供的安全级别C、TCB描述了一个系统内部的保护机制D、TCB通过安全标签来表示数据的敏感性7.下面关于访问控制模型的说法不正确的是:CA、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。8.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?DA、Biba模型中的不允许向上写B、Biba模型中的不允许向下读C、Bell-Lapadula模型中的不允许向下写D、Bell-Lapadula模型中的不允许向上读9.以下关于访问控制模型错误的是?CA、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策10.下面对于CC的“评估保证级”(EAL)的说法最准确的是:DA、代表着不同的访问控制强度B、描述了对抗安全威胁的能力级别C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D、由一系列保证组件构成的包,可以代表预先定义的保证尺度11.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?DA、Bell-Lapadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型12.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?BA、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D、比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系13.下面对于基于角色的访问控制的说法错误的是?DA、它将若干特定的用户集合与权限联系在一起B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点14.下面哪类访问控制模型是基于安全标签实现的?BA、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制访问许可clearance15.根据PPDR模型:DA、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间16.有关密码学分支的定义,下列说法中错误的是:BA、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏17.非对称密钥的密码技术具有很多优点,其中不包括:BA、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少18.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?CA、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性19.以下哪一项是基于一个大的整数很难分解成两个素数因数?BA、ECCB、RSAC、DESD、D-H20、电子邮件的机密性与真实性是通过下列哪一项实现的?AA、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密21、一名攻击者试图通过暴力攻击来获取?AA、加密密钥B、加密算法C、公钥D、密文22、在标准GBXXXX-XX中对机房安全等级划分正确的是?BA、划分为A、B两级B、划分为A、B、C三级C、划分为A、B、C、D四级D、划分为A、B、C、D、E五级23、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:AA、你是什么B、你有什么C、你知道什么D、你做了什么24、“综合业务数字网”是一种数字传输和数字交换……CA、PSTNB、DDNC、ISDND、ATM25、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?CA、应用层B、物理层C、会话层D、网络层26.___设备可以隔离ARP广播帧AA、路由器B、网桥C、以太网交换机D、集线器27、下列哪个协议可以防止局域网的数据链路层的桥接环路BA、HSRPB、STPC、VRRPD、OSPF28、以下哪个不是应用层防火墙的特点CA、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计29、以下哪个不是防火墙具备的?DA、防火墙是指设置在不同网络或网络安全域之间的一序列不见的组合B、它是不同网络之间的唯一出入口C、能根据企业的安全政策控制(允许、拒绝、监测)出入网络的消息流D、具有很高的抗病毒能力30、以下哪项不是IDS可以解决的问题:AA、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力31、私网地址用于配置本地网络、下列地址中属私网地址的是?CA、100.0.0.0B、172.15.0.0C、192.168.0.0D、244.0.0.032、下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?CA、防火墙B、IDSC、漏洞扫描器D、UTM33、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:CA、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置34、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?AA、多重安全网关B、防火墙C、VLAN隔离D、物理隔离35、在windowsXP中用事件查看器查看日志文件,可看到的日志包括?BA、用户访问日志、安全性日志、系统日志和IE日志B、应用程序日志、安全性日志、系统日志和IE日志C、网络攻击日志、安全性日志、记账日志和IE日志D、网络链接日志、安全性日志、服务日志和IE日志36、windows操作系统的注册表运行命令是BA、regswr32B、regeditC、regedit.mscD、regedit.mmc37、以下windows服务的说法错误的是(C)A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、windows服务只有在用户成功登陆系统后才能运行D、windows服务通常是以管理员的身份运行的38、Linux系统格式化分区用哪个命令:AA、fdiskB、mvC、mountD、df39、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是(B)“drwxr-xrwx2groupuser409605-0509:14file”A、这是一个目录,名称是“file”B、文件属性是groupC、“其他人”对该文件具有读、写、执行权限D、user的成员对此文件没有写权限40、LINUX系统的/etc目录从功能上看相当于windows的哪个目录BA、programfilesB、windowsC、systemvolumeinformationD、TEMP41、如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:CA、DHCPB、NFSC、SAMBAD、SSH42、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?DA、访问的不一致B、死锁C、对数据的非授权访问D、数据完整性的损害43、下面关于IIS报错信息含义的描述正确的是?BA、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误注意:200正常401权限不够403禁止访问404找不到500内部错误44、宏病毒是一种专门感染微软office格式文件的病毒,下列(A)文件不可能感染该病毒。A、*.exeB、*.docC、*.xlsD、*.ppt45、以下对于蠕虫病毒的描述错误的是:CA、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成46、为了防止电子邮件中的恶意代码,应该由____方式阅读电子邮件AA、纯文本B、网页C、程序D、会话47、以下哪一项不是流氓软件的特征?DA、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论48、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的?CA、浏览器客户端B、web服务器C、应用服务

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功