当前位置:首页 > CISP官方信息安全技术章节练习四
CISP信息安全技术章节练习四
一、单选题。(共50题,共100分,每题2分)
1. 下列哪种恶意代码不具备“不感染、依附性”的特点? a、后门 b、陷门 c、木马 d、蠕虫 最佳答案是:d
2. 下列哪个是蠕虫的特性?
a、不感染、依附性 b、不感染、独立性 c、可感染、依附性 d、可感染、独立性
最佳答案是:d
3. 以下哪一项是伪装成有用程序的恶意软件?
a、计算机病毒 b、特洛伊木马 c、逻辑炸弹 d、蠕虫程序 最佳答案是:b
4. 在应用层协议中,_______可使用传输层的TCP协议,又可用UDP协议。 a、SMTP b、DNS c、HTTP d、FTP 最佳答案是:b
5. 下面对于“电子邮件炸弹”的解释最准确的是: a、邮件正文中包含的恶意网站链接 b、邮件附件中具有强破坏性的病毒
c、社会工程的一种方式,具有恐吓内容的邮件
d、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满 最佳答案是:d
6. 在linux系统中拥有最高级别权限的用户是:
a、root b、administrator c、mail d、nobody 最佳答案是:a
7. 视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
a、WinNTSP6 b、Win2000SP4 c、WinXPSP2 d、Win2003SP1 最佳答案是:c
8. Windows操作系统的注册表运行命令是:
a、Regsvr32 b、Regedit c、Regedit.msc d、Regedit.mmc 最佳答案是:b
9. SSL协议比IPSEC协议的优势在于:
a、实现简单、易于配置 b、能有效的工作在网络层 c、能支撑更多的应用层协议 d、能实现更高强度的加密 最佳答案是:a
10. VPN技术无法实现以下哪个服务?
a、身份验证 b、传输加密 c、完整性校验 d、可用性校验 最佳答案是:d
11. 下列哪些描述同SSL相关?
a、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性 b、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据 c、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥 d、私钥使用户可以创建数字签名、加密数据和解密会话密钥 最佳答案是:b
12. VPN系统主要用于_______。
a、进行用户身份的鉴别 b、进行用户行为的审计 c、建立安全的网络通信 d、对网络边界进行访问控制 最佳答案是:c
13. 拒绝服务攻击损害了信息系统的哪一项性能?
a、完整性 b、可用性 c、保密性 d、可靠性 最佳答案是:b
14. 以下针对SDL的需求分析的描述最准确的是:
a、通过安全需求分析,确定软件安全需要的安全标准和相关要求 b、通过安全需求分析,确定软件安全需要的安全技术和工作要求 c、通过安全需求分析,确定软件安全需要的安全标准和安全管理 d、通过安全需求分析,确定软件安全需要的安全技术和安全管理 最佳答案是:b
15. 在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:
a、社会工程 b、非法窃取 c、电子欺骗 d、电子窃听 最佳答案是:a
16. 下列哪一项不是信息安全漏洞的载体?
a、网络协议 b、操作系统 c、应用系统 最佳答案是:d
17. 下列哪个是病毒的特性?
a、不感染、依附性 b、不感染、独立性 c、可感染、依附性 d、可感染、独立性
最佳答案是:c
18. 以下关于windows SAM(安全账号管理器)的说法错误的是:
a、安全账号管理器(SAM)具体表现就是%SystemRoot%\\system32\\config\\sam b、安全账号管理器(SAM)存储的账号信息是存储在注册表中
c、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的 d、安全账号管理器(SAM)是windows的用户数据库系统进程通过Security Accounts Manager服务进行访问和操作 最佳答案是:c
19. 下面哪项不是IDS的主要功能: a、监控和分析用户和系统活动
b、统计分析异常活动模式 c、对被破坏的数据进行修复 d、识别活动模式以反映己知攻击 最佳答案是:c
20. 以下哪一项不是应用层防火墙的特点? a、更有效的阻止应用层攻击 b、工作在OSI模型的第七层
c、速度快且对用户透明 d、比较容易进行审计 最佳答案是:c
21. 下列关于防火墙功能的说法最准确的是:
a、访问控制 b、内容控制 c、数据加密 d、查杀病毒 最佳答案是:a
22. WPA2包含下列哪个协议标准的所有安全特性?
a、IEEE802.11b b、IEEE802.11c c、IEEE802.11g d、IEEE802.11i 最佳答案是:d
23. 在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? a、加密 b、数字签名 c、访问控制 d、路由控制 最佳答案是:b
24. 以下对单点登录技术描述不正确的是:
a、单点登录技术实质是安全凭证在多个用户之间的传递或共享
b、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 c、单点登录不仅方便用户使用,而且也便于管理 d、使用单点登录技术能简化应用系统的开发 最佳答案是:a
25. 以下对于非集中访问控制中\域\说法正确的是: a、每个域的访问控制与其它域的访问控制相互关联 b、跨域访问不一定需要建立信任关系 c、域中的信任必须是双向的
d、域是一个共享同一安全策略的主体和客体的集合 最佳答案是:d
26. 以下对Kerberos协议过程说法正确的是:
a、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
b、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
c、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
d、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
最佳答案是:d
27. 以下关于RBAC模型的说法正确的是:
a、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
b、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 c、在该模型中,每个用户只能有一个角色
d、在该模型中,权限与用户关联,用户与角色关联 最佳答案是:b
28. 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户: a、只有访问了W之后,才可以访问X
b、只有访问了W之后,才可以访问Y和Z中的一个 c、无论是否访问W,都只能访问Y和Z中的一个 d、无论是否访问W,都不能访问Y或Z 最佳答案是:c
29. 以下关于BLP模型规则说法不正确的是: a、BLP模型主要包括简单安全规则和*-规则 b、*-规则可以简单表述为向下写
c、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限
d、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有
自主型写权限 最佳答案是:b
30. 下列对常见强制访问控制模型说法不正确的是: a、BLP模型影响了许多其他访问控制模型的发展
b、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型 c、ChineseWall模型是一个只考虑完整性的安全策略模型
d、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型 最佳答案是:c
31. 下列对自主访问控制说法不正确的是:
a、自主访问控制允许客体决定主体对该客体的访问权限 b、自主访问控制具有较好的灵活性扩展性 c、自主访问控制可以方便地调整安全策略
d、自主访问控制安全性不高,常用于商业系统 最佳答案是:a
32. 下面对访问控制技术描述最准确的是:
a、保证系统资源的可靠性 b、实现系统资源的可追查性 c、防止对系统资源的非授权访问 d、保证系统资源的可信性 最佳答案是:c
33. 以下关于VPN说法正确的是:
a、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路 b、VPN是用户通过公用网络建立的临时的安全的连接 c、VPN不能做到信息验证和身份认证
d、VPN只能提供身份认证、不能提供加密数据的功能 最佳答案是:b
34. 以下哪一项都不是PKI/CA要解决的问题:
a、可用性、身份鉴别 b、可用性、授权与访问控制 c、完整性、授权与访问控制 d、完整性、身份鉴别 最佳答案是:b
35. DSA算法不提供以下哪种服务?
a、数据完整性 b、加密 c、数字签名 d、认证 最佳答案是:b
36. hash算法的碰撞是指:
a、两个不同的消息,得到相同的消息摘要 b、两个相同的消息,得到不同的消息摘要 c、消息摘要和消息的长度相同 d、消息摘要比消息长度更长 最佳答案是:a
37. 某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能? a、缓冲器容量和并行端口 b、网络控制器和缓冲器容量
共分享92篇相关文档