logo资料库

CISPCISECISO考前模拟题500+道(试题+答案).docx

第1页 / 共66页
第2页 / 共66页
第3页 / 共66页
第4页 / 共66页
第5页 / 共66页
第6页 / 共66页
第7页 / 共66页
第8页 / 共66页
资料共66页,剩余部分请下载后查看
1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作 内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 2.以下哪一项不是《GB/T20274 信息安全保障评估框架》给出的信息安全保障模型具备的特 点? A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息 系统生命周期的全过程 B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实 施和实现信息系统的安全保障目标 C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和 核心 D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员 保障要素,从而使信息系统安全保障实现信息安全的安全特征 3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是: A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等, 以全面保障信息系统安全 B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供 其现有安全保障工作是否满足其安全保障目标的信心 C.是一种通过客观证据向信息系统评估者提供主观信心的活动 D.是主观和客观综合评估的结果 4.与 PDR 模型相比,P2DR 模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 5.在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于_______。 A.明文 B.密文 C.密钥 D.信道 6.通过对称密码算法进行安全消息传输的必要条件是: A.在安全的传输信道上进行通信 B.通讯双方通过某种方式,安全且秘密地共享密钥 C.通讯双方使用不公开的加密算法 D.通讯双方将传输的信息夹杂在无用信息中传输并提取 7.以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个 bit 异或 D.明文根据密钥作移位
8.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新 的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥 长度? A.64bit B.128bit C.192bit D.256bit 9.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C (K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密 文生成一个 MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文, 这个过程可以提供什么安全服务? A.仅提供数字签名 B.仅提供保密性 C.仅提供不可否认性 D.保密性和消息完整性 10.PKI 在验证一个数字证书时需要查看____CRL___,来确认该证书是否已经作废。 A.ARL B.CSS C.KMS D.CRL 11.时间戳的引入主要是为了防止: A.死锁 B.丢失 C.重放 D.拥塞 12.以下对于安全套接层(SSL)的说法正确的是: A.主要是使用对称密钥体制和 X509 数字证书技术保护信息传输的机密性和完整性 B.可以在网络层建立 VPN C.主要适用于点对点之间的信息传输,常用 WebServer 方式 D.包含三个主要协议:AH、ESP、IKE 13.按照 BLP 模型规则,以下哪种访问不能被授权: A.Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}), Bob 请求写该文件 B.Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob 请 求读该文件 C.Alice 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}), Alice 请求写该文件 D.Alice 的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}), Alice 请求读该文件 14.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下 列哪 一项最好地描述了星或(﹡-)完整性原则? A.Bell-LaPadula 模型中的不允许向下写 B.Bell-LaPadula 模型中的不允许向上读 C.Biba 模型中的不允许向上写
D.Biba 模型中的不允许向下读 15.下面哪一个情景属于身份鉴别(Authentication)过程? A.用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用 户可以修改。 C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后 看到文档中的内容。 D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次 失败的登陆过程纪录在系统日志中。 16.下列对 Kerberos 协议特点描述不正确的是: A.协议采用单点登录技术,无法实现分布式网络环境下的认证 B.协议与授权机制相结合,支持双向的身份认证 C.只要用户拿到了 TGT 并且该 TGT 没有过期,就可以使用该 TGT 通过 TGS 完成到 任一个服务器的认证而不必重新输入密码 D.AS 和 TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全 17.TACACS+协议提供了下列哪一种访问控制机制? A.强制访问控制 B.自主访问控制 C.分布式访问控制 D.集中式访问控制 18.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则? A.多因素鉴别原则 B.双因素鉴别原则 C.强制性鉴别原则 D.自主性鉴别原则 19.下列对密网功能描述不正确的是: A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 C.可以进行攻击检测和实时报警 D.可以对攻击活动进行监视、检测和分析 20.下列对审计系统基本组成描述正确的是: A.审计系统一般包含三个部分:日志记录、日志分析和日志处理 B.审计系统一般包含两个部分:日志记录和日志处理 C.审计系统一般包含两个部分:日记记录和日志分析 D.审计系统一般包含三个部分:日志记录、日志分析和日志报告 21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用: A.辅助辨识和分析未经授权的活动或攻击 B.对与已建立的安全策略的一致性进行核查 C.及时阻断违反安全策略的访问 D.帮助发现需要改进的安全控制措施 22.UDP 需要使用_______地址,来给相应的应用程序发送用户数据报。 A.端口 B.应用程序
C.因特网 D.物理 23.下面对 WAPI 描述不正确的是: A.安全机制由 WAI 和 WPI 两部分组成 B.WAI 实现对用户身份的鉴别 C.WPI 实现对传输的数据加密 D.WAI 实现对传输的数据加密 24.通常在设计 VLAN 时,以下哪一项不是 VLAN 的规划的方法? A.基于交换机端口 B.基于网络层协议 C.基于 MAC 地址 D.基于数字证书 25.某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户从 ISP(互联网络服务提供商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可 以访问互联网,要想让全部 200 台终端 PC 访问 Internet 互联网最好采取什么方法或技 术: A.花更多的钱向 ISP 申请更多的 IP 地址 B.在网络的出口路由器上做源 NAT C.在网络的出口路由器上做目的 NAT D.在网络的出口处增加一定数量的路由器 26.路由器的标准访问控制列表以什么作为判别条件 A.数据包的大小 B.数据包的源地址 C.数据包的端口号 D.数据包的目的地址 27.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A.不需要对原有的网络配置进行修改 B.性能比较高 C.防火墙本身不容易受到攻击 D.易于在防火墙上实现 NAT 28.下面哪一项是对 IDS 的正确描述? A.基于特征(Signature-based)的系统可以检测新的攻击类型 B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误 报 C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报 29.下列哪些选项不属于 NIDS 的常见技术? A.协议分析 B.零拷贝 C.SYNCookie D.IP 碎片从重组 30.以下关于 Linux 超级权限的说明,不正确的是 A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成 B.普通用户可以通过 su 和 sudo 来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行 D.root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限 31.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属 于 admin 组中 user 用户,以下哪个是该文件正确的模式表示? A.rwxr-xr-x 3user admin 1024 Sep 1311:58 test B.drwxr-xr-x 3user admin 1024 Sep 1311:58 test C.rwxr-xr-x 3admin user 1024 Sep 1311:58 test D.drwxr-xr-x 3admin user 1024 Sep 1311:58 test 32.Windows 系统下,哪项不是有效进行共享安全的防护措施? A.使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中的 c$等管理共享,并重启系统 B.确保所有的共享都有高强度的密码防护 C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值 D.安装软件防火墙阻止外面对共享目录的连接 33.以下对 Windows 账号的描述,正确的是: A.Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限 B.Windows 系统是采用用户名来标识用户对文件或文件夹的权限 C.Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和 删除 D.Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除 34.以下对 Windows 系统的服务描述,正确的是: A.Windows 服务必须是一个独立的可执行程序 B.Windows 服务的运行不需要用户的交互登陆 C.Windows 服务都是随系统启动而启动,无需用户进行干预 D.Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动 35.以下哪一项不是 IIS 服务器支持的访问控制过渡类型? A.网络地址访问控制 B.Web 服务器许可 C.NTFS 许可 D.异常行为过滤 36.为了实现数据库的完整性控制,数据库管理员应向 DBMS 提出一组完整性规则来检查 数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容? A.完整性约束条件 B.完整性检查机制 C.完整性修复机制 D.违约处理机制 37.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 38.下列哪一项与数据库的安全有直接关系? A.访问控制的粒度 B.数据库的大小 C.关系表中属性的数量
D.关系表中元组的数量 39.专门负责数据库管理和维护的计算机软件系统称为: A.SQL-MS B.INFERENCECONTROL C.DBMS D.TRIGGER-MS 40.电子邮件客户端通常需要用_______协议来发送邮件。 A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确 41.ApacheWeb 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访 问 Apache 目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 42.为了增强电子邮件的安全性,人们经常使用 PGP,它是: A.一种基于 RSA 的邮件加密软件 B.一种基于白名单的反垃圾邮件软件 C.基于 SSL 和 VPN 技术 D.安全的电子邮箱 43.恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确 44.恶意代码反跟踪技术描述正确的是: A.反跟踪技术可以减少被发现的可能性 B.反跟踪技术可以避免所有杀毒软件的查杀 C.反跟踪技术可以避免恶意代码被清除 D.以上都不正确 45.下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区 B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行 D.能将自身代码注入到文档或模板的宏中代码 46.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类 型的漏洞? A.缓冲区溢出 B.设计错误 C.信息泄露 D.代码注入 47.完整性检查和控制的防范对象是_______,防止它们进入数据库。
A.不合语义的数据,不正确的数据 B.非法用户 C.非法操作 D.非法授权 48.存储过程是 SQL 语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪 一项不是使用存储过程的优点: A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞 C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性 49.下列哪些措施不是有效的缓冲区溢出的防护措施? A.使用标准的 C 语言字符串库进行操作 B.严格验证输入字符串长度 C.过滤不合规则的字符 D.使用第三方安全的字符串库操作 50.以下工作哪个不是计算机取证准备阶段的工作 A.获得授权 B.准备工具 C.介质准备 D.保护数据 51.以下哪个问题不是导致 DNS 欺骗的原因之一? A.DNS 是一个分布式的系统 B.为提高效率,DNS 查询信息在系统中会缓存 C.DNS 协议传输没有经过加密的数据 D.DNS 协议是缺乏严格的认证 52.以下哪个是 ARP 欺骗攻击可能导致的后果? A.ARP 欺骗可直接获得目标主机的控制权 B.ARP 欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP 欺骗可导致目标主机无法访问网络 D.ARP 欺骗可导致目标主机死机 53.以下哪个攻击步骤是 IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的? A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 B.与目标主机进行会话,猜测目标主机的序号规则 C.冒充受信主机向目标主机发送数据包,欺骗目标主机 D.向目标主机发送指令,进行会话操作 54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击? A.Land B.UDPFlood C.Smurf D.Teardrop 55.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者, 这种情况属于哪一种攻击? A.重放攻击 B.Smurf 攻击
C.字典攻击 D.中间人攻击 56.域名注册信息可在哪里找到? A.路由表 B.DNS 记录 C.whois 数据库 D.MIBs 库 57.网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击? A.Diecast B.Smurf C.Batcast D.Coke 58.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令: A.Nmap B.Nslookup C.LC D.Xscan 59.下面关于软件测试的说法错误的是: A.所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密 B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据 C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存 D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现 了 60.以下哪个不是 SDL 的思想之一: A.SDL 是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果 B.SDL 要将安全思想和意识嵌入到软件团队和企业文化中 C.SDL 要实现安全的可度量性 D.SDL 是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足 61.通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被 攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land 攻击 B.Smurf 攻击 C.PingofDeath 攻击 D.ICMPFlood 62.以下哪种方法不能有效提高 WLAN 的安全性: A.修改默认的服务区标识符(SSID) B.禁止 SSID 广播 C.启用终端与 AP 间的双向认证 D.启用无线 AP 的开放认证模式 63.以下哪项是对抗 ARP 欺骗有效的手段? A.使用静态的 ARP 缓存 B.在网络上阻止 ARP 报文的发送 C.安装杀毒软件并更新到最新的病毒库
分享到:
收藏