CISP全真模拟题(1)1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?A、病毒B、非法访问C、信息泄露D、脆弱口令答案:C。2、信息安全保障强调安全是动态的安全,意味着:A、信息安全是一个不确定的概念B、信息安全是一个主观的概念C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全答案:C。3、关于信息保障技术框架(IATF),下列说法错误的是:A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全答案:D。4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分答案:B。5、下面哪一项表示了信息不被非法篡改的属性?A、可生存性B、完整性C、准确性D、参考完整性答案:B。6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:BA、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C、是一种通过客观证据向信息系统评估组提供主观信息的活动D、是主观和客观综合评估的结果答案:B。7、一下哪一项是数据完整性得到保护的例子?A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B。8、PPDR模型不包括:A、策略B、监测C、响应D、加密答案:D。9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。A、开发者和评估者B、开发者、评估者和用户C、开发者和用户D、评估者和用户答案:B。10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?A、信息系统管理体系、技术体系、业务体系B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C、信息系统安全管理、信息系统安全技术和信息系统安全工程D、信息系统组织机构、管理制度、资产答案:B。11、以下哪些不属于现代密码学研究范畴?A、Enigma密码机的分析破译B、香农提出的扩散和混淆概念C、Diffe-Hellman密钥交换D、差分分析和线性分析答案:A。12、常见密码系统包含的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、摘要、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、消息、密文、信道、加密算法、解密算法答案:C。13、公钥密码的应用不包括:A、数字签名B、非安全信道的密钥交换C、消息验证码D、身份认证答案:C。14、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A、DSSB、Diffe-HellmanC、RSAD、AES答案:C。15、目前对MD5,SHA1算法的攻击是指:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证答案:A。16、数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C。17、数字证书的功能不包括:A、加密B、数字签名C、身份认证D、消息摘要答案:D。18、下列哪一项是注册机构(RA)的职责?A、证书发放B、证书注销C、提供目录服务让用户查询D、审核申请人信息答案:D19、下列哪一项是虚拟专用网络(VPN)的安全功能?A、验证,访问控制和密码B、隧道,防火墙和拨号C、加密,鉴别和密钥管理D、压缩,解密和密码答案:C。20、下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACS+D、PPTP答案:C。21、下列对访问控制的说法正确的是:A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C、访问控制模型是对一系列安全策略的描述,都是非形式化的D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问答案:B。22、下列对强制访问控制描述不正确的是:A、主体对客体的所有访问请求按照强制访问控制策略进行控制B、强制访问控制中,主体和客体分配有一个安全属性C、客体的创建者无权控制客体的访问权限D、强制访问控制不可与自主访问控制结合使用答案:D。23、以下哪些模型关注与信息安全的完整性?A、Biba模型和Bell-Lapadula模型B、Bell-Lapadula模型和ChineseWall模型C、Biba模型和Clark-Wilson模型D、ClarK-Wilson模型和ChineseWall模型答案:C。24、按照BLP模型规则,以下哪种访问不能被授权?A、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件B、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件C、Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D、Alice的安全级是(机密,{NUC,US}),文件的安全级是(秘密,{NUC,US}),Alice请求读该文件答案:C。25、在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:A、只有访问了W之后,才可以访问XB、只有访问了W之后,才可以访问Y和Z中的一个C、无论是否访问W,都只能访问Y和Z中的一个D、无论是否访问W,都不能访问Y和Z答案:C。26、以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联答案:B。27、以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D。28、下面哪一项不属于集中访问控制管理技术?A、RADIUSB、TEMPESTC、TACACSD、Diameter答案:B。29、基于生物特诊的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误检测率C、交叉错判率(CER)D、错误接受率答案:C。30、下列对于密网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来C、可以进行攻击检测和实施报警D、可以对攻击活动进行监视、检测和分析答案:C。31、下面哪一个不属于基于OSI七层协议的安全体系结构的5中服务之一?A、数据完整性B、数据保密性C、数字签名D、抗抵赖答案:C。32、以下哪种无线加密标准的安全性最弱?A、wepB、wpaC、wpa2D、wapi答案:A。33、以下哪种方法不能有效提高WLAN的安全性?A、修改默认的服务区标示符(SSID)B、禁止SSID广播C、启用终端与AP之间的双向认证D、启用无线AP的开放认证模式答案:D。34、以下哪个不是防火墙具备的功能?A、防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B、它是不同网络(安全域)之间的唯一出入口C、能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流D、防止来源于内部的威胁和攻击答案:D。35、简单包过滤防火墙主要工作在_______。A、链路层/网络层B、网络层/传输层C、应用层D、会话层答案:B。36、以下哪一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C。37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类)来控制访问连接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不是答案:C。38、下面哪一项不是通用IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器答案:B。39、下面哪一项不是IDS的主要功能?A、监控和分析用户和系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式一反映已知攻击答案:C。40、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、差距分析D、比对分析答案:A。41、以下关于Linux用户和组的描述不正确的是:A、在Linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于多个组D、Root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C。42、以下关于Linux超级权限的说明,不正确的是:A、一般情况下,为了系统安全,对于一般常规基本的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、Root是系统的超级用户,无论会否为文件和程序的所有者都具有访问权限答案:C。43、在windows操作系统中,欲限制用户无效登录的次数,应当怎么做?A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派”进行设置答案:B。44、以下对windows系统日志描述错误的是:A、windows系统默认有三个日志:系统日志、应用程序日志、安全日志B、系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解答案:D。45、以下关于windowsSAM(安全账号管理器)的说法错误的是:A、安全账号管理器(SAM)具体表现就是%systemRoot%\system32\config\samB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息对administ