搜档网
当前位置:搜档网 › CISP试题与答案-9套题

CISP试题与答案-9套题

CISP试题与答案-9套题
CISP试题与答案-9套题

莁CISP 培训模拟考试(二)

袆姓名:单位:

芄1. FTP 使用哪个 TCP 端口?

螁 A . 21 B.23 C.110 D.53

蚃 2.TACACS (终端访问控制器访问控制系统 ,AAA 认证协议的一种? )使用哪个端口?莂 A . TCP 69 B.TCP 49 (TACACS+) C.UDP 69 D.UDP 49

袈 3.LDAP 使用哪个端口?( LDAP 轻量目录访问协议,根据目录树的结构给予不同

的员工组不同的权限)

螄 A . TCP 139 B .TCP 119 C.UDP 139 D.UDP 389

薀4. FINGER 服务使用哪个 TCP 端口?( Finger 服务可用于查询用户的信息,包

括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)

蕿 A . 69 B.119 C.79 D.70

螃5.DNS 查询( queries)工具中的 DNS 服务使用哪个端口?

聿 A . UDP 53 B.TCP 23 C.UDP 23 D.TCP 53

薃 6.在零传输( Zone transfers)中 DNS 服务使用哪个端口?

羂 A . TCP 53 B. UDP 53 C.UDP 23 D. TCP 23

聿 7.哪个端口被设计用作开始一个SNMP Trap ?

蚄 A . TCP 161 B . UDP 161 C.UDP 162 D. TCP 169

膂8.在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?

薆 A . SYN , SYN/ACK , ACK B. Passive Open, Active Open , ACK , ACK 蚆 C. SYN ,ACK/SYN ,ACK D. Active Open /Passive Open , ACK , ACK 莂

薁 9.TCP/IP 的通信过程是?

芆 A .—— SYN/ACK —— >, <—— ACK ,—— SYN/ACK —— >

蒃B.—— SYN/ACK —— >, <—— SYN/ACK ——,—— ACK —— >

薁C.—— SYN —— >, <—— ACK ,—— SYN —— >, <—— ACK ——

羀D.—— SYN —— >, <—— SYN/ACK ——,—— ACK —— >

薅10.TCP 握手中,缩写 RST 指的是什么?

袃 A . Reset B. Response C. Reply State D .Rest

螇11. 191.64.12.22 是哪类地址?

蚆A.A 类B.B 类C.C 类D.D 类

衿 12.255.0.0.0 是哪类网址的默认MASK ?

薇A.A 类B.B 类C.C 类D.D 类

莄 13.255.255.255.0 是哪类网址的默认MASK ?

艿A.A 类B.B 类C.C 类D.D 类

蒅14.OSI 模型中哪一层最难进行安全防护?

蒂 A .网络层B.传输层C.应用层D.表示层

肈15.Rlogin 在哪个 TCP 端口运行?

薆 A . 114 B .513 C. 212 D .271

莁 16.以下哪个标准描述了典型的安全服务和 OSI 模型中 7 层的对应关系?

螈 A . ISO/IEC 7498-2 B. BS 7799 C.通用评估准则 D .IATF

羃 17.SSH 的用户鉴别组件运行在 OSI 的哪一层?

袁 A .传输层B.网络层C.会话层D.物理层

莅18.Ethernet MAC 地址是多少位?

肁 A.36 位B.32 位C.24 位D.48 位

艿19.Visa 和 MasterCard 共同开发的用于信用卡交易的安全协议是什么?

蒆 A . SSL B. SET(安全电子交易协议)C. PPTP D .三重 DES 蒄 SET( secure Electronic Transaction 安全电子交易协议)

虿20.互联网的管理是?

罿 A .集中式的 B .半集中式的C.分布式的 D .半分布式的

薂21.互联网目前主要使用以下哪个协议?

薁 A . SNA B. DECnet C. TCP/IP D. MAP

螇22.以下哪个是被动攻击的例子?

膂 A .通信量分析B.消息修改C.消息延迟D.消息删减

蚈23.以下哪个不属于防火墙典型的组件或者功能?

袈 A .协议过滤 B .应用网关C.扩展的日志容量D.数据包路由

蚃24.挑选密码算法最重要应该考虑?

蒈 A .安全和授权B.速度和专利C.速度和安全D.专利和授权

蚃25.下面关于 PGP 和 PEM 说法不对的是?

膃 A .它们都能加密消息 B .它们都能签名C.它们用法一样 D .都基于公钥技术

蚇26. Kerberos 能够防止哪种攻击?

肅 A .隧道攻击 B .重放攻击C.破坏性攻击 D .过程攻击

罿27.以下哪个与电子邮件系统没有直接关系?

螈 A . PEM B. PGP C.X.500 D. X.400

羂28.对防火墙的描述不对的是?

蚀 A .防火墙能够执行安全策略B.防火墙能够产生审计日志

薆 C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒

莁29.下列几个 OSI 层中,哪一层既提供机密性服务又提供完整性服务?

莀 A.数据链路层 B.物理层C.应用层 ? D.表示层

蚅30.下列几个 OSI 层中,哪一层能够提供访问控制服务?

袀 A.传输层 ? B.表示层C.会话层D.数据链路层

虿31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?

螃 A .路由器 B .网桥C.网关D.防火墙

袁32.以下哪个是局域网中常见的被动威胁?

蒆 A .拒绝式服务攻击 B . IP 欺骗C.嗅探D.消息服务的修改肅

羃33.下列哪种设备是在 OSI 的多个层上工作的?

蚁 A .网桥B.网关C.路由器D.中继器

芄 34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?

莂 A .星型网 B .树型网C.环型网 D .混合网

蕿35.OSI 模型中,哪一层可以进行“错误检测和纠正”工作?

薆 A .数据链路层B.物理层C.网络层D.应用层

袈36.以下哪种安全机制不能用于实现“机密性服务”?

莆 A.加密B.访问控制??C.通信填充D.路由控制

芁37.拒绝式服务攻击会影响信息系统的哪个特性?

薈 A .完整性B.可用性C.机密性D.可控性

袃38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?

蚁A.缺少审计记录和安全报告B.缺少安全监控措施,并且没有有效的安全管理规划

莈 C.没有访问控制措施,灾难恢复计划也不充分D.缺少入侵检测,没有警报器和警卫

膅39.以下哪个是技术性最强的计算机系统攻击手法?

肀 A .口令猜测 B .数据包侦听C.口令破解 D .数据包欺骗

芆 40.某个计算机系统遭到了 38000 次攻击,其中有 65%成功,而这中间又有 96%没有被检测到,检测到的则有 74%没有上报,那么总共上报了多少次攻击?

芄 A . 144 B .388 C. 267 D .721

衿41.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN )?

莇 A.虹膜检测B.声音检测C.掌纹检测D.指纹检测

芃42.以下那个最不适合由数据库管理员来负责?

薀 A .数据管理 B .信息系统管理C.系统安全D.信息系统规划

43. MAC

地址是:

蚂 A.一个

莀 B.一个

膆 C.一个

袃 D.一个48 位地址,它

32 位地址,它

48 位地址,它

32 位地址,它

12 个 16 进制数表示

12 个 16 进制数表示

16 个 10 进制数表示

16 个 10 进制数表示

肀44.职责分离的主要目的是?

A.

B.芈不允许任何一个人可以从头到尾整个控制某一交易或者活动;

C.

D.芅不同部门的雇员不可以在一起工作;

E.

F.蒁对于所有的资源都必须有保护措施;

G.

H.螁对于所有的设备都必须有操作控制措施。

莃45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?

A.

B.羀可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;

C.

D.薁禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;

E.

F.膆对任何企图将可执行程序复制到硬盘上的行为提出警告;

G.

H.螆禁止任何人在外来的软盘上执行程序。

肇46.以下哪种做法是正确的“职责分离”做法?

膈 A .程序员不允许访问产品数据文件; B .程序员可以使用系统控制台

袄 C.控制台操作员可以操作磁带和硬盘;D.磁带操作员可以使用系统控制台。

螈47.以下哪个是数据库管理员( DBA )可以行使的职责?

羅 A .系统容量规划B.计算机的操作C.应用程序开发D.应用程序维护

蒂48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?

薈 A .动态密码机制B.基于位置的机制C.OTP 机制( One-time Password,也称动

态口令)D.挑战-反应机制

莅49.以下哪种访问控制策略需要安全标签?

袂 A .基于角色的策略 B .基于标识的策略C.用户指向的策略D .强制访问控制策略

肈50.下面哪个既提供完整性服务又提供机密性服务?

蒃 A .数字签名 B .加密C.密码校验值 D .访问控制

罿51.在信息系统安全中,风险由以下哪两种因素共同构成的?

袅 A .攻击和脆弱性B.威胁和攻击C.威胁和脆弱性 D .威胁和破坏袆

螀52.在信息系统安全中,暴露由以下哪两种因素共同构成的?

蝿 A .攻击和脆弱性B.威胁和攻击C.威胁和脆弱性 D .威胁和破坏羇

羄53.以下哪种鉴别方法最好?

蒄 A .鉴别用户是什么B.鉴别用户有什么

蒀 C.鉴别用户知道什么 D .鉴别用户有什么和知道什么

肂54.在 Windows NT/2K 中,哪些成员可以修改新建文件或文件夹的默认共享设置?袃 A .域管理员 B .域用户C.所有人 D .管理员

螅55.Apache 服务器对目录的默认访问控制是什么?

蒅 A .“ Deny” from “ All ”B .Order Deny ,“ All ”

芃 C. Order Deny , Allow D.“ Allow ” from “ All ”

袇 56. Windows NT 中,存放注册日志和regedit.exe 命令的文件夹是哪里?

薃 A. \%Systemroot%\system32 B. \%Systemroot%\system

螂 C. \%Systemroot%\system32\config D. \%Systemroot%

羈 57. Windows NT 中哪个文件夹存放SAM 文件?

羆 A. \%Systemroot% B. \%Systemroot%\system32\sam

膁 C. \%Systemroot%\system32\config D. \%Systemroot%\config

蚅 58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?

肄 A.D B.C1 ?C.C2 D.B1

羈59. Windows NT 的安全标识( SID )串是由当前时间、计算机名称和另外一个计

算机变量共同产生的,这个变量是什么?

螇 A.击键速度B.用户网络地址

膂 C.处理当前用户模式线程所花费 CPU 的时间D. PING 的响应时间

蚈 60.Windows NT 的客体描述符中除了包含所有者的SID 、组的 SID 之外,还包括以下的哪两个?

袈 A.自主访问控制列表和访问控制入口B.访问控制入口和受控的时间

薅 C.受控的时间和强制访问控制列表D.强制访问控制列表和自主访问控制列表

蒈61.在 NT 中,哪个工具可以修改的全部注册表值?

蚆 A. Regconf.exe B.Regedit.exe C. Hive.bat D. Regedit32.exe

膃62.在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过

这个限制吗?怎样实现?

腿 A.不可以B.可以通过时间服务来启动注册表编辑器

蚇 C.可以通过在本地计算机删除 config.pol 文件D.可以通过poledit 命令

薂63.在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?

罿 A. HKEY_CURRENT_CONFIG ,连接网络注册、登陆密码、插入用户ID

螈 B. HKEY_LOCAL_MACHINE ,浏览用户的轮廓目录,选择NTUser.dat 。

膄 C. HKEY_USERS ,浏览用户的轮廓目录,选择NTUser.dat 。

羂 D. HKEY_USERS ,连接网络注册、登陆密码、插入用户ID

薆64.NT/2K 安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?

蒆 A. LONGON 过程( LP )B.安全帐号管理 (SAM)

莁 C.安全参考监控器(SRM )D.本地安全授权(LSA)

薇65.在下面的 NT/2K 安全模型的空白处,应该是哪个安全组件?

蚅 A. LONGON 过程( LP )B.安全帐号管理 (SAM)

袀 C.安全参考监控器(SRM )D.本地安全授权(LSA )膀

虿66.NT/2K 模型符合哪个安全级别?

螃 A.B2 B.C2 C.B1 D.C1

袁67.以下哪个工具可以抹去所有NT/2K 配置,并将其还原到初始状态?

蒆 A . Rollback.exe B .Recover.exe C. Zap.exe D .Reset.exe

羃68.NT 服务器中, secEvent.evt 文件存储在哪个位置?

蚁 A . \%SystemRoot%\logs B . \%SystemRoot%\System32\logs

薇 C.\%SystemRoot%\System32\Config D. \%SystemRoot%\Config

莂69.备份 NT/2K 的注册表可以使用以下哪个命令?

膇 A . ntbackup[BACKUP PATH] /R B . ntbackup[ BACKUP PATH]/s

蕿 C. ntbackup[ BACKUP PATH] /F D .ntbackup[ BACKUP PATH] /B

袂70.默认情况下, Window 2000 域之间的信任关系有什么特点?

袈 A .只能单向,可以传递B.只能单向,不可传递

莆 C.可以双向,可以传递D.可以双向,不可传递

芁71.信息安全管理最关注的是?

薈 A .外部恶意攻击B.病毒对PC 的影响C.内部恶意攻击D.病毒对网络的影响

袃72.从风险管理的角度,以下哪种方法不可取?

蚁 A .接受风险 B .分散风险C.转移风险 D .拖延风险

葿73. ISMS 文档体系中第一层文件是?

膅 A .信息安全方针政策B.信息安全工作程序

肀 C.信息安全作业指导书 D .信息安全工作记录

芆74.以下哪种风险被定义为合理的风险?

芄 A .最小的风险B.可接收风险C.残余风险D.总风险

衿75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,

可能造成巨大的损害?

莇 A .没有充分训练或粗心的用户B.分包商和承包商

蚆 C. Hackers 和 Crackers D.心怀不满的雇员(内部恶意攻击)

薀76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?

膅 A .对参观者进行登记 B .备份C.实施业务持续性计划(包括备份?)D.口令

蚂 77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?莀 A .计算风险 B .选择合适的安全措施C.实现安全措施D.接受残余风险膆

袃78.通常最好由谁来确定系统和数据的敏感性级别?

肁 A .审计师B.终端用户C.拥有人D.系统分析员

芈79.风险分析的目的是?

芅 A .在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;

蒁B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;

螁 C .在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该

与经济有关)

肅D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;

羀80.以下哪个不属于信息安全的三要素之一?

薁 A. 机密性 B. 完整性 C.抗抵赖性 D. 可用性

螆81. ISO/IEC 17799 源于以下哪个标准?

蚄 A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 7799

膈82. ISMS 指的是什么?

袄 A. 信息安全管理 B. 信息系统管理体系 C.信息系统管理安全 D. 信息安全管理体系

螈83.在确定威胁的可能性时,可以不考虑以下哪个?

羅 A. 威胁源 B. 潜在弱点 C. 现有控制措施 D. 攻击所产生的负面影响

蒂84.在风险分析中,以下哪种说法是正确的?

薈 A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标

识。

肆 B. 定性影响分析可以很容易地对控制进行成本收益分析。

莅 C. 定量影响分析不能用在对控制进行的成本收益分析中。

袂 D. 定量影响分析的主要优点是它对影响大小给出了一个度量。

肈85.通常情况下,怎样计算风险?

蒃 A. 将威胁可能性等级乘以威胁影响就得出了风险。

莁 B. 将威胁可能性等级加上威胁影响就得出了风险。

罿 C. 用威胁影响除以威胁的发生概率就得出了风险。

袅 D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

螀86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?蝿 A. 通信保护 B.访问控制实施 C.抗抵赖性服务 D.交易隐私控制

羄87.在 BS779-2:2002 版中,下列对 P-D-C-A 过程的描述错误的是?

蒄 A. P 代表 PLAN, 即建立 ISMS 环境 & 风险评估

蒀 B. D 代表 DO ,即实现并运行 ISMS

羈 C. C 代表 CHECK, 即监控和审查 ISMS

肂 D. A 代表 ACT, 即执行 ISMS

芀 88.在风险分析中,下列不属于软件资产的是:

螅 A .计算机操作系统B.网络操作系统C.应用软件源代码 D .外来恶意代码

芃89.资产的敏感性通常怎样进行划分?

羁 A .绝密、机密、秘密、敏感

袇B.机密、秘密、敏感和公开

薃C.绝密、机密、秘密、敏感和公开等五类

螂D.绝密、高度机密、秘密、敏感和公开等五类

羈90.以下密码使用方法中正确的是:

羆 A .将密码记录在日记本上以避免忘记;

膁B.任何情况下均不得使用临时性密码;

蒁C.密码中的字母不得重复;

蚅D.不要使用全部由字母组成的密码;

薁91.SSE-CMM 中第 4 级的名称是什么?

羈 A .充分定义级 B .计划和跟踪级C.连续改进级 D .量化控制级

膂92. IPSEC 中的 ESP 机制最主要的作用是什么?

羀 A .确认信息包的来源B.进行完整性验证C.提供机密性服务D.抗重放攻击蚈

袈93. IPSEC 的抗重放服务的实现原理是什么?

薅 A .使用序列号以及滑动窗口原理来实现。

蚃B.使用消息认证码的校验值来实现

蒈C.在数据包中包含一个将要被认证的共享秘密或密钥来实现蚆D.使用 ESP 隧道模式对 IP 包进行封装即可实现。

膃94.密码出口政策最严格的是以下哪个国家?

腿 A .法国B.美国C.爱尔兰D.新加坡

肅95.我国的国家秘密分为几级?

薂 A.3 B .4 C. 5 D .6

罿

螈96.在业务持续性计划中, RTO

膄指的是什么? (RecoveryTime Object )

羂 A .灾难备份和恢复B.恢复技术项目

蚀 C.业务恢复时间目标D.业务恢复点目标

蒆97. Window nt/2k 中的 .pwl 文件是?

莁 A .路径文件B.口令文件C.打印文件D.列表文件

薇98.一个单位分配到的网络地址是 217.14.8.0 掩码是 255.255.255.224。单位管理员将本单位的网络又分成了 4 个子网 ,则每个子网的掩码是什么?最大号的子网地址是什么?

蚅 A . 255.255.255.124 和217.14.8.24 B . 255.255.255.248 和217.14.8.24

袀 C. 255.255.255.0 和 217.14.8.12 D. 255.255.255.0 和217.14.8.12

虿 99.局域网络标准对应OSI 模型的哪几层?

螃 A .上三层B.只对应网络层C.下 3 层D.只对应物理层

袁100. TCP/IP 的第四层有两个协议,分别是TCP 和 UDP , TCP 协议的特点是什么? UDP 协议的特点是什么?

蒆 A . TCP 提供面向连接的路服

UDP 提供无连接的数据报服务

务,

肅 B. TCP 提供面向连接的路服

UDP 提供有连接的数据报服务

务,

羃C. UDP 提供面向连接的路服务, TCP 提供有连接的数据报服务

蚁D. UDP 提供面向连接的路服务, TCP 提供无连接的数据报服务

答案

7 8 9 10 芄题莂 1膇 2 蕿 3 薆 4袂 5袈 6

答案A D D C A A C D D A 题目11 12 13 14 15 16 17 18 19 20 答案B A C C B A A D B C 题目21 22 23 24 25 26 27 28 29 30 答案C A D C C B C D C A 题目31 32 33 34 35 36 37 38 39 40 答案B C B A A B B C D C 题目41 42 43 44 45 46 47 48 49 50 答案A C A A A A A B D B 题目51 52 53 54 55 56 57 58 59 60 答案C A D C D D C B C A 题目61 62 63 64 65 66 67 68 69 70 答案 D B C D B B A C D C 题目71 72 73 74 75 76 77 78 79 80 答案C D A B D C A C C C 题目81 82 83 84 85 86 87 88 89 90 答案A D D D A C D D C D 题目91 92 93 94 95 96 97 98 99 100 答案D C A B A C B B C A

相关主题