CISP官方信息安全技术章节练习二

CISP信息安全技术章节练习二
一、单选题。(共100题,共100分,每题1分)
1. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点?
a、串接到网络线路中    b、对异常的进出流量可以直接进行阻断
c、有可能造成单点故障    d、不会影响网络性能   
最佳答案是:d
2. 以下关于模糊测试过程的说法正确的是:
a、模糊测试的效果与覆盖能力,与输入样本选择不相关
b、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
c、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议
d、对于可能产生的大量异常报告,需要人工全部分析异常报告
最佳答案是:c
3. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
a、模拟正常用户输入行为,生成大量数据包作为测试用例
b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象
c、监测和记录输入数据后程序正常运行的情况
d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
最佳答案是:a
4. 某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
a、权限分离原则    b、最小特权原则    c、保护最薄弱环节的原则    d、纵深防御的原则   
最佳答案是:b
5. 下面哪个模型和软件安全开发无关(  )?
a、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”
b、Gray McGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”
c、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”
d、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”
最佳答案是:d
6. 如下哪一种情况下,网络数据管理协议(NDMP)可用于备份?
a、需要使用网络附加存储设备(NAS)时
b、不能使用TCP/IP的环境中
c、需要备份旧的备份系统不能处理的文件许可时
d、要保证跨多个数据卷的备份连续、一致时
最佳答案是:a
7. 关于恶意代码,以下说法错误的是:
a、从传播范围来看,恶意代码呈现多平台传播的特征。
b、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。
c、不感染的依附性恶意代码无法单独执行
d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件
最佳答案是:d
8. 安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail Extension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是(  )。
a、SMIME采用了非对称密码学机制
b、SMIME支持数字证书    c、SMIME采用了邮件防火墙技术
d、SMIME支持用户身份认证和邮件加密
最佳答案是:c
9. 某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?
a、安全路由器    b、网络审计系统    c、网页防篡改系统    d、虚拟专用网(Virtual Private Network,VPN)系统
最佳答案是:c
10. 以下关于SMTP和POP3协议的说法哪个是错误的:
张恪理 a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能
c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
最佳答案是:a
11. 对入侵检测系统的测试评估包括功能测试和性能测试。请指出下列哪项属于性能测试指标。
a、攻击识别能力    b、自身抵抗攻击能力    c、报警机制    d、IDS引擎的吞吐量   
最佳答案是:d
12. 无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功能?
a、通信数据的保密性    b、安全策略协商    c、用户身份鉴别    d、接入控制   
最佳答案是:a
13. 路由器的扩展访问控制列表能够检查流量的哪些基本信息?
a、协议,VLAN ID,源地址,目标地址
b、协议,VLAN ID,源端口,目标端口
c、源地址,目标地址,源端口,目标端口,协议
d、源地址,目标地址,源端口,目标端口,交换机端口号
最佳答案是:c
态度纪录片14. 下面ISO/OSI参考模型的说法正确的是?
a、它是目前应用最广泛的互联网通信协议
b、它的一个主要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
c、它的基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经配套上了多层“外衣”
d、以上都不对   
最佳答案是:d
15. 以下哪一项措施不是用来支持“最小权限原则”的:
a、严格限制系统管理员的数量
b、管理员应使用普通用户身份进行常规操作,如阅读邮件
c、将系统用户的角分为管理员、审计员和普通用户
d、只允许系统软件和应用系统需要使用的数据通过防火墙
最佳答案是:d
16. 可以降低社交工程攻击的潜在影响的是:轧钢论坛
a、 遵从法规的要求    b、 提高道德水准    c、 安全意识计划(如:促进安全意识的教育)
d、 有效的绩效激励政策   
最佳答案是:c
17. 以下哪个属性不会出现在防火墙的访问控制策略配置中?
a、本局域网内地址    b、百度服务器地址    c、HTTP协议    d、病毒类型   
最佳答案是:d
18. 以下对于单向函数的说法正确的是:
a、从输入到输出,数据总是按照某一种趋势变化的函数
b、输入的信息量总是大于输出的信息量的函数
c、输入的信息量总是小于输出的信息量的函数
d、给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数
最佳答案是:d
19. 随着(  )的增加,信息系统的安全风险降低。
a、威胁    b、脆弱性    c、资产的重要度    d、控制措施   
最佳答案是:d
20. RSA与DES相比的优点是:
a、它可以提供数字签名和加密功能
b、由于使用对称密钥它使用的资源少加密速度快
c、前者是分组加密后者是流加密
d、它使用一次性加密本   
最佳答案是:a
21. 在ISO的OSI模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?
a、表示层    b、会话层    c、传输层    d、网络层   
最佳答案是:a
22. 以下关于CSIRT的说法错误的是:
a、CSIRT是“计算机安全应急响应小组”的英文缩写
b、CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员
c、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应
d、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动
最佳答案是:c
23. 以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
a、禁用主机的CD驱动、USB接口等I/O设备
b、对不再使用的硬盘进行严格的数据清除
c、将不再使用的纸质文件用碎纸机粉碎
d、用快速格式化删除存储介质中的保密文件
最佳答案是:d
24. 下列属于分布式拒绝服务(DDOS)攻击的是:
a、Men-in-Middle攻击    b、SYN洪水攻击    c、TCP连接攻击    d、SQL注入攻击   
最佳答案是:b
25. 以下哪个不是UDP Flood攻击的方式
a、发送大量的UDP小包冲击应用服务器
b、利用Echo等服务形成UDP数据流导致网络拥塞
c、利用UDP服务形成UDP数据流导致网络拥塞
d、发送错误的UDP数据报文导致系统崩溃
最佳答案是:d
26. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
a、ARP协议是一个无状态的协议
b、为提高效率,ARP信息在系统中会缓存
c、ARP缓存是动态的,可被改写
d、ARP协议是用于寻址的一个重要协议
最佳答案是:d
27. 关于网页中的恶意代码,下列说法错误的是:
a、网页中的恶意代码只能通过IE浏览器发挥作用
b、网页中的恶意代码可以修改系统注册表
c、网页中的恶意代码可以修改系统文件
d、可以修改系统可以窃取用户的机密文件
硫氰酸红霉素最佳答案是:a
28. 以下对于蠕虫病毒的说法错误的是:
a、通常蠕虫的传播无需用户的操作
分离度
b、蠕虫病毒的主要危害体现在对数据保密性的破坏
c、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序
最佳答案是:b
29. 下列哪一些对信息安全漏洞的描述是错误的?
a、漏洞是存在于信息系统的某种缺陷
b、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
新贸易保护主义
c、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
d、漏洞都是人为故意引入的一种信息系统的弱点

本文发布于:2024-09-21 08:39:29,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/673974.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   系统   测试   进行   使用   网络   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议