当前位置:首页 > CISP考试重点题库100套
D、IPSEC VPN有三种模式:传输模式、路由模式、通道模式 25、下列对于网络认证协议(Kerberos)描述正确的是: A、该协议使用非对称密钥加密机制 B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成 C、该协议完成身份鉴别后将获取用户票据许可票据 D、使用该协议不需要时钟基本同步的环境 26、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的: A、口令 B、令牌 C、知识 D、密码 27、如图1所示,主机A向主机B发出的数据采用AP或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列那个范围? A、10.0.0.0-10.255.255.255 B、172.16.0.0-172.31.255.255 C、192.168.0.0-192.168.255.255 D、不在上述范围内 28、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A、加密 B、数字签名 C、访问控制 D、路由控制 29、那些是对私有地址的正确描述? A、公司使用的与互联网联通的网址 B、在公网上可以被路由的地址 C、节省公网地址使用的方案 D、有一份互联网注册组织授权地址给企业或互联网服务提供商 30、以下哪种方法不能有效提高WLAN的安全性: A.修改默认的服务区标识符(SSID) B.禁止SSID广播 C.启用终端与AP间的双向认证 D.启用无线AP的开放认证模式 31、以下哪种无线加密标准中那一项的安全性最弱? A、wep B、wpa C、wpa2 D、wapi 32、以下哪个选项不是防火墙技术 A、IP地址欺骗防护 B、NAT C、访问控制 D、SQL注入防护 33、以下哪一项不应被看做防火墙的主要功能? A、协议过滤 B、包交换 C、访问控制规则的实现 D、审计能力的扩展 34、下面那一项不是通用IDS模型的组成部分: A、传感器 B、过滤器 C、分析器 D、管理器 35、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A、串接到网络线路中 B、对异常的进出流量可以直接进行阻断 C、有可能造成单点故障 D、不会影响网络性能 36、相比FAT文件系统,以下那个不是NTFS所具有的优势? A、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。 B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限 C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。 D、相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT32文件格式。 37、.Windows系统下,哪项不是有效进行共享安全的防护措施? A.使用netshare\\\\127.0.0.1\\c$/delete命令,删除系统中的c$等管理共享,并重启系统 B.确保所有的共享都有高强度的密码防护 C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值 D.安装软件防火墙阻止外面对共享目录的连接 38、张主任的计算机使用Windows7操作系统,他常登录的用户名为zhang,张主任给他个 人文件件设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了, 随后又重新建立了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是: A、任何一个新建用户都需要经过授权才能访问系统中的文件 B、Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问 C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问 D、新建的用户zhang会继承原来的用户的权限,之所以无权访问是因为文件夹经过了加密 39、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确模式表示? A.rwxr-xr-x 3user admin 1024 Sep 1311:58 test B.drwxr-xr-x 3user admin 1024 Sep 1311:58 test C.rwxr-xr-x 3admin user 1024 Sep 1311:58 test D.drwxr-xr-x 3admin user 1024 Sep 1311:58 test 40、关于Linux下的用户和组,以下描述不正确的是 A、在Linux中,每一个文件和程序都归属于一个特定的“用户” B、系统中的每一个用户都必须至少属于一个用户组 C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组 D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限 41、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 42.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 43.以下关于https协议与http协议相比的优势说明,哪个是正确的: A、https协议对传输的数据进行了加密,可以避免嗅探等攻击行为 B、https使用的端口与http不同,让攻击者不容易找到端口,具有较高的安全性 C、https协议是http协议的补充,不能独立运行,因此需要更高的系统性能 D、https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 44.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用, 从而给信息系统安全带来威胁和损失。 D.漏洞都是人为故意引入的一种信息系统的弱点 45.下列哪项内容描述的是缓冲区溢出漏洞? A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上 D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷 46.以下对于蠕虫病毒的说法错误的是: A.通常蠕虫的传播无需用户的操作 B.蠕虫病毒的主要危害体现在对数据保密性的破坏 C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段 D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 47.以下不属于跨站脚本危害的是: A、盗取用户COOKIE信息,并进行COOKIE欺骗 B、使用户访问钓鱼网站,导致敏感信息泄露 C、上传Webshell,控制服务器 D、传播XSS蠕虫影响用户正常功能 48.恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确 49、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区 B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行 D.能将自身代码注入到文档或模板的宏中代码 50、以下那个是恶意代码采用的隐藏技术: A、文件隐藏 B、进程隐藏 C、网络连接隐藏 D、以上都是 51、shellcode是什么? A、是用C语言编写的一段完成特殊功能代码 B、是用汇编语言编写的一段完成特殊功能代码 C、是用机器码组成的一段完成特殊功能代码 D、命令行下的代码编写 52、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land攻击 B.Smurf攻击 C.PingofDeath攻击 D.ICMPFlood 53、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议 B.为提高效率,ARP信息在系缆中会缓存
共分享92篇相关文档