当前位置:首页 > CISP(注册信息安全专业人员)最新练习题
D、HUB模式、桥接模式
答案:C
169 下列对入侵检测系统描述正确的是
A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备
B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备 C、是一种可以串行在网络中阻断攻击的设备 D、是一中安装在主机上的网络设备
答案:A
170 入侵检测系统的分类可以分为 A、入侵检测系统可分为主机型和网络型 B、入侵检测系统可以分为百兆和千兆 C、入侵检测系统可以分为串行和并行 D、入侵检测系统可以分为2U和1U
答案:A
171 入侵检测系统分为哪四个组件
A、管理控制台、分析控制台、报警控制台、检测控制台 B、事件产生器、事件分析器、响应单元、事件数据库 C、事件产生器、事件分析器、事件管理器、数据库管理器 D、响应管理器、数据库管理器、日志分析器、时间数据库
答案:B
172 下列对安全审计涉及的基本要素说法正确的是
A、安全审计可分为实时入侵安全审计和事后审计检测两种
B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试 C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测 D、安全审计可分为控制措施和检测控制 答案:B
173 下列对安全审计描述最完整的是 A、安全审计系统可以对所有明文数据进行审计 B、安全审计只能审计网站系统 C、安全审计可以审计数据库 D、安全审计可以审计网站论坛
答案:A
174 下列对防火墙接口描述正确的是
A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口 B、防火墙的接口名称和接口的安全属性都可以更改 C、防火墙的接口名称和属性不可修改,但是可以扩展接口 D、防火墙的接口只有一种是电口
答案:B
175 完善的签名应满足以下哪三个条件
A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书 B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名
C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪 D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发
生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
答案:D
176 从技术上入侵检测技术可以分为 A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于标志检测技术、基于异常检测技术 D、基于标志检测技术、基于误用检测技术
答案:C
177 下列对于IDS联动描述正确的是
A、只有加入相同联动协议的设备之间才可以进行联动 B、不同厂家的设备都可以进行联动
C、只有加入了一个联动协议就可以与其他设备进行联动 D、所有网络安全设备都可以联动
答案:A
178 下列对于入侵检测系统和入侵防御系统描述正确的是
A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为 B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主 C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中 D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置
答案:C
179 IPsec有几种工作模式分别是 A、一种工作模式,加密模式
B、三种工作模式,机密模式、传输模式、认证模式 C、两种工作模式,隧道模式、传输模式 D、两种工作模式,隧道模式、加密模式
答案:C
180 IPSEC使用的认证算法是那两种 A、MD5、AES B、SHA-1、MD5 C、3DES、MD5 D、MD5、SHA-1
答案:D
181 IPSEC使用的加密算法有 A、DES、3DES、AES B、DES、3DES C、3DES、AES D、DES、AES
答案:A
182 IPSEC使用协商方式有几种分别是 A、一种,手工方式
B、二种,手工方式、 IKE自动协商 C、一种, IKE自动协商
D、二种, IKE自动协商、隧道协商
答案:B
183 RADIUS服务器默认会用到哪些端口 A、UDP 1812和UDP 1813 两个端口 B、UDP 1811和UDP 1812 两个端口 C、UDP 1812端口 D、UDP 1813端口
答案:A
184 下列属于DDOS攻击的是 A、DDOS
B、SYN变种攻击 C、TCP连接攻击 D、SQL注入攻击
答案:B
185 下列对预防DDOS描述正确的是
A、由于DDOS会伪造大量的源地址,因此DDOS不可预防
B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击 C、只能在交换机上配置DDOS的阻断策略 D、只能在路由器上配置DDOS的阻断策略
答案:B
186 下列对防火墙硬件架构描述正确的是 A、所有的防火墙都是X86架构的
B、不同厂家的设备使用有不同的硬件架构 C、防火墙都是用的NP架构 D、防火墙使用的是ASIC和NP架构
答案:B
187 下列对防火墙部署描述正确的是 A、防火墙部署在网络的出口处
B、防火墙根据安全需要通常部署在不同的网络安全边界处 C、部署在服务器的前面 D、部署在路由器的前面
答案:B
188 TCP/IP协议将Internet分为五个层次分别是 A、应用层、传输层、互联网层、网络接口层、物理层 B、应用层、表示层、会话层 传输层、网络层 C、会话层 传输层、网络层、数据链路层、物理层 D、表示层、会话层 传输层、网络层、数据链路层
答案:A
190、 IPSEC VPN与SSL VPN的区别描述正确的是 A、IPSEC VPN与SSL VPN没有区别,都是VPN
B、IPSEC VPN与SSL VPN区别在于两者使用的方式不一样,实现的功能基本一样 C、IPSEC VPN与SSL VPN区别在于IPSEC 使用的是三层协议
D、IPSEC VPN与SSL VPN的区别是IPSEC可以实现site to site,ssl无法实现
答案:B
191、 下列对SSL VPN描述正确的是 A、SSL VPN可以穿透任何防火墙的限制
B、SSL VPN不需要安装客户端可以非常灵活的接入到网络中 C、SSL VPN可以在任何移动设备上登陆
D、SSL VPN可以实现严格的访问控制和访问权限
答案:D
共分享92篇相关文档