CISP培训模拟题和答案

上传人:29 文档编号:69635869 上传时间:2022-04-05 格式:DOC 页数:10 大小:74.50KB
返回 下载 相关 举报
CISP培训模拟题和答案_第1页
第1页 / 共10页
CISP培训模拟题和答案_第2页
第2页 / 共10页
CISP培训模拟题和答案_第3页
第3页 / 共10页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上CISP培训模拟考试(二)姓名: 单位: 1FTP使用哪个TCP端口?A21B.23C.110D.532.TACACS使用哪个端口?ATCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP使用哪个端口?ATCP 139B.TCP 119C.UDP 139D.UDP 3894FINGER服务使用哪个TCP端口?A69B.119C.79D.705DNS 查询(queries)工具中的DNS服务使用哪个端口?AUDP 53B.TCP 23C.UDP 23D.TCP 536在零传输(Zone transfers)中DNS服务使用哪个端口?ATCP 53B. UDP 53C.UDP 23D. TCP 237哪个端口被设计用作开始一个SNMP Trap?ATCP 161B. UDP 161C.UDP 162D. TCP 1698在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?ASYN,SYN/ACK,ACKBPassive Open,Active Open,ACK,ACKCSYN,ACK/SYN,ACKDActive Open /Passive Open,ACK,ACK9TCP/IP的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,10TCP握手中,缩写RST指的是什么?AResetBResponseCReply StateDRest11191.64.12.22是哪类地址?AA类BB类CC类DD类12255.0.0.0是哪类网址的默认MASK?AA类BB类CC类DD类13255.255.255.0是哪类网址的默认MASK?AA类BB类CC类DD类14OSI模型中哪一层最难进行安全防护?A网络层B传输层C应用层D表示层15Rlogin在哪个TCP端口运行?A114B513C212D27116以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?AISO/IEC 7498-2BBS 7799C通用评估准则DIATF17SSH的用户鉴别组件运行在OSI的哪一层?A传输层B网络层C会话层D物理层18Ethernet MAC地址是多少位?A36位B32位C24位D48位19Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?ASSLBSETCPPTPD三重DES20互联网的管理是?A集中式的B半集中式的C分布式的D半分布式的21互联网目前主要使用以下哪个协议?ASNABDECnetCTCP/IPDMAP22以下哪个是被动攻击的例子?A通信量分析B消息修改C消息延迟D消息删减23以下哪个不属于防火墙典型的组件或者功能?A协议过滤B应用网关C扩展的日志容量D数据包路由24挑选密码算法最重要应该考虑?A安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP和PEM说法不对的是?A它们都能加密消息B它们都能签名 C它们用法一样 D都基于公钥技术26Kerberos能够防止哪种攻击?A隧道攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系?APEMBPGPCX.500DX.40028对防火墙的描述不对的是?A防火墙能够执行安全策略B防火墙能够产生审计日志C防火墙能够限制组织安全状况的暴露D防火墙能够防病毒29下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A数据链路层B物理层C应用层D表示层30下列几个OSI层中,哪一层能够提供访问控制服务?A传输层B表示层C会话层D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A路由器B网桥C网关D防火墙32以下哪个是局域网中常见的被动威胁?A拒绝式服务攻击BIP欺骗C嗅探D消息服务的修改33下列哪种设备是在OSI的多个层上工作的?A网桥B网关C路由器D中继器34“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?A星型网B树型网C环型网D混合网35OSI模型中,哪一层可以进行“错误检测和纠正”工作?A数据链路层B物理层C网络层D应用层36以下哪种安全机制不能用于实现“机密性服务”?A加密B访问控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?A完整性B可用性C机密性D可控性38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A缺少审计记录和安全报告B缺少安全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?A口令猜测B数据包侦听C口令破解D数据包欺骗40某个计算机系统遭到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总共上报了多少次攻击?A144B388C267D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不适合由数据库管理员来负责?A数据管理B信息系统管理C系统安全D信息系统规划43MAC地址是:A一个48位地址,它用12个16进制数表示B一个32位地址,它用12个16进制数表示C一个48位地址,它用16个10进制数表示D一个32位地址,它用16个10进制数表示44职责分离的主要目的是?A 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A 可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B 禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C 对任何企图将可执行程序复制到硬盘上的行为提出警告;D 禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?A程序员不允许访问产品数据文件;B程序员可以使用系统控制台C控制台操作员可以操作磁带和硬盘;D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?A系统容量规划B计算机的操作C应用程序开发D应用程序维护48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A动态密码机制B基于位置的机制COTP机制D挑战反应机制49以下哪种访问控制策略需要安全标签?A基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?A数字签名B加密C密码校验值D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏53以下哪种鉴别方法最好?A鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A域管理员B域用户C所有人D管理员55Apache 服务器对目录的默认访问控制是什么?A“Deny”from“All”BOrder Deny,“All”COrder Deny,AllowD“Allow”from“All”56Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?A%Systemroot%system32B%Systemroot%systemC%Systemroot%system32configD%Systemroot%57Windows NT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%config58要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?ADBC1CC2DB159Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A击键速度B用户网络地址C处理当前用户模式线程所花费CPU的时间DPING的响应时间60Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A自主访问控制列表和访问控制入口B访问控制入口和受控的时间 C受控的时间和强制访问控制列表D强制访问控制列表和自主访问控制列表61在NT中,哪个工具可以修改的全部注册表值?ARegconf.exeBRegedit.exeCHive.batDRegedit32.exe62在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A不可以B可以通过时间服务来启动注册表编辑器C可以通过在本地计算机删除config.pol文件D可以通过poledit命令63在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?AHKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDBHKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。CHKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。DHKEY_USERS,连接网络注册、登陆密码、插入用户ID64NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?ALONGON过程(LP)B安全帐号管理(SAM)C安全参考监控器(SRM)D本地安全授权(LSA)65在下面的NT/2K安全模型的空白处,应该是哪个安全组件?ALONGON过程(LP)B安全帐号管理(SAM)C安全参考监控器(SRM)D本地安全授权(LSA)66NT/2K模型符合哪个安全级别?AB2BC2CB1DC167以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?ARollback.exeBRecover.exeCZap.exeDReset.exe68NT服务器中,secEvent.evt文件存储在哪个位置?A%SystemRoot%logsB%SystemRoot%System32logsC%SystemRoot%System32ConfigD%SystemRoot%Config69备份NT/2K的注册表可以使用以下哪个命令?AntbackupBACKUP PATH/RBntbackupBACKUP PATH/s CntbackupBACKUP PATH/FDntbackupBACKUP PATH/B70默认情况下,Window 2000域之间的信任关系有什么特点?A只能单向,可以传递B只能单向,不可传递 C可以双向,可以传递D可以双向,不可传递71信息安全管理最关注的是?A外部恶意攻击 B病毒对PC的影响 C内部恶意攻击 D病毒对网络的影响72从风险管理的角度,以下哪种方法不可取?A接受风险B分散风险C转移风险D拖延风险73 ISMS文档体系中第一层文件是?A信息安全方针政策B信息安全工作程序C信息安全作业指导书D信息安全工作记录74以下哪种风险被定义为合理的风险?A最小的风险B可接收风险C残余风险D总风险75从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A没有充分训练或粗心的用户B分包商和承包商CHackers和CrackersD心怀不满的雇员76以下哪种措施既可以起到保护的作用还能起到恢复的作用?A对参观者进行登记B备份C实施业务持续性计划 D口令77如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A计算风险B选择合适的安全措施C实现安全措施D接受残余风险78通常最好由谁来确定系统和数据的敏感性级别?A审计师 B终端用户C拥有人 D系统分析员79风险分析的目的是?A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;80以下哪个不属于信息安全的三要素之一?A. 机密性B. 完整性C.抗抵赖性D.可用性81ISO/IEC 17799源于以下哪个标准?A.BS7799-1B.BS7799-2C.BS7799-3D.GB 779982ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系83在确定威胁的可能性时,可以不考虑以下哪个?A. 威胁源B. 潜在弱点C. 现有控制措施D.攻击所产生的负面影响84在风险分析中,以下哪种说法是正确的?A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B. 定性影响分析可以很容易地对控制进行成本收益分析。C. 定量影响分析不能用在对控制进行的成本收益分析中。D. 定量影响分析的主要优点是它对影响大小给出了一个度量。85通常情况下,怎样计算风险?A. 将威胁可能性等级乘以威胁影响就得出了风险。B. 将威胁可能性等级加上威胁影响就得出了风险。C. 用威胁影响除以威胁的发生概率就得出了风险。D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。86用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?A.通信保护B.访问控制实施C.抗抵赖性服务 D.交易隐私控制87在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A. P代表PLAN,即建立ISMS环境&风险评估B. D代表DO ,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表ACT,即执行ISMS88在风险分析中,下列不属于软件资产的是:A计算机操作系统 B网络操作系统 C应用软件源代码D外来恶意代码89资产的敏感性通常怎样进行划分?A绝密、机密、秘密、敏感 B机密、秘密、敏感和公开C绝密、机密、秘密、敏感和公开等五类D绝密、高度机密、秘密、敏感和公开等五类90以下密码使用方法中正确的是:A将密码记录在日记本上以避免忘记;B任何情况下均不得使用临时性密码;C密码中的字母不得重复;D不要使用全部由字母组成的密码;91SSE-CMM中第4级的名称是什么?A充分定义级 B计划和跟踪级 C连续改进级D量化控制级92IPSEC中的ESP机制最主要的作用是什么?A确认信息包的来源 B进行完整性验证 C提供机密性服务D抗重放攻击93IPSEC的抗重放服务的实现原理是什么?A使用序列号以及滑动窗口原理来实现。B使用消息认证码的校验值来实现C在数据包中包含一个将要被认证的共享秘密或密钥来实现D使用ESP隧道模式对IP包进行封装即可实现。94密码出口政策最严格的是以下哪个国家?A法国 B美国 C爱尔兰 D新加坡95我国的国家秘密分为几级?A3 B4 C5D696在业务持续性计划中,RTO指的是什么?A灾难备份和恢复 B恢复技术项目 C业务恢复时间目标 D业务恢复点目标97Window nt/2k中的.pwl文件是?A路径文件 B口令文件 C打印文件D列表文件98一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?A255.255.255.124和217.14.8.24B255.255.255.248和217.14.8.24 C255.255.255.0和217.14.8.12D255.255.255.0和217.14.8.1299局域网络标准对应OSI模型的哪几层?A上三层 B只对应网络层 C下3层D只对应物理层100TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?ATCP提供面向连接的路服务,UDP提供无连接的数据报服务 BTCP提供面向连接的路服务,UDP提供有连接的数据报服务 CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务CISP培训模拟考试(二)答案题目12345678910答案ADDCAACDDA题目11121314151617181920答案BACCBAADBC题目21222324252627282930答案CADCCBCDCA题目31323334353637383940答案BCBAABBCDC题目41424344454647484950答案ACAAAAABDB题目51525354555657585960答案CADCDDCBCA题目61626364656667686970答案DBCDBBACDC题目71727374757677787980答案CDABDCACCC题目81828384858687888990答案ADDDACDDCD题目919293949596979899100答案DCABACBBCA专心-专注-专业
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!