cissp 2014培训班最新中文备考冲刺
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
CISS最新中文备考冲刺题 2014-03-22
1. 下列哪一项准确地描述了可信计算基,TCB,,(p261) A( TCB只作用于固件,Firmware,
B( TCB描述了一个系统提供的安全级别
C( TCB描述了一个系统内部的保护机制
D( TCB通过安全标签来表示数据的敏感性
答案:C
2. 下列哪一项安全机制是一个抽象机~不但确保主体拥有必要的访问权限~而
且确保对客体不会有未经授权的访问以及破坏性的修改行为,(p263) A( 安全核心
B( 可信计算基
C( 引用监视器
D( 安全域
答案:C
3. 安全模型明确了安全策略所需的数据结构和技术~下列哪一项最好地描述了
安全模型中的“简单安全规则”,(p268)
A( Biba模型中的不允许向上写
B( Biba模型中的不允许向下读
( Bell-LaPadula模型中的不允许向下写 C
D( Bell-LaPadula模型中的不允许向上读
答案:D
4. 为了防止授权用户不会对数据进行未经授权的修改~需要实施对数据的完整
性保护~下列哪一项最好地描述了星或,*-,完整性原则,(p270) A( Bell-LaPadula模型中的不允许向下写
B( Bell-LaPadula模型中的不允许向上读
C( Biba模型中的不允许向上写
D( Biba模型中的不允许向下读
答案:C
5. 某公司的业务部门用户需要访问业务数据~这些用户不能直接访问业务数
1
CISS最新中文备考冲刺题 2014-03-22
据~而只能通过外部程序来操作业务数据~这种情况属于下列哪种安全模型
的一部分,(p271)
A( Bell-LaPadula模型
B( Biba模型
C( 信息流模型
D( Clark-Wilson模型
答案:D
6. 作为一名信息安全专业人员~你正在为某公司设计信息资源的访问控制策
略。由于该公司的人员流动性较大~你准备根据用户所属的组以及在公司中
的职责来确定对信息资源的访问权限~最应该采用下列哪一种访问控制模
型,(p165)
A( 自主访问控制,DAC,
B( 强制访问控制,MAC,
C( 基于角色访问控制,RBAC,
D( 最小特权,Least Privilege,
答案:C
7. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交
互,(p268)
A( 强制访问控制,MAC,
B( 集中式访问控制,Decentralized Access Control,
C( 分布式访问控制,Distributed Access Control,
D( 自主访问控制,DAC,
答案:D
8. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别
提供的功能,
A( 系统认证和完整性~完整性~真实性和完整性~机密性和完整性 B( 用户认证和完整性~完整性~真实性和完整性~机密性 C( 系统认证和完整性~完整性~真实性和完整性~机密性 D( 系统认证和完整性~完整性和机密性~真实性和完整性~机密性
2
CISS最新中文备考冲刺题 2014-03-22
答案:C
9. IPSec中包括AH,认证头,和ESP,封装安全载荷,这2个主要
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
~其中
AH提供下列哪些功能,(p520)
A( 机密性与认证
B( 机密性与可靠性
C( 完整性与可靠性
D( 完整性与认证
答案:D
10. 关于对称加密算法和非对称加密算法~下列哪一种说法是正确的, A( 对称加密算法更快~因为使用了替换密码和置换密码 B( 对称加密算法更慢~因为使用了替换密码和置换密码 C( 非对称加密算法的密钥分发比对称加密算法更困难
D( 非对称加密算法不能提供认证和不可否认性
答案:A
11. 数字签名不能提供下列哪种功能,(p614)
A( 机密性
B( 完整性
C( 真实性
D( 不可否认性
答案:A
12. 电子邮件的机密性与真实性是通过下列哪一项实现的, A( 用发送者的私钥对消息进行签名~用接收者的公钥对消息进行加密 B( 用发送者的公钥对消息进行签名~用接收者的私钥对消息进行加密 C( 用接收者的私钥对消息进行签名~用发送者的公钥对消息进行加密 D( 用接收者的公钥对消息进行签名~用发送者的私钥对消息进行加密 答案:A
13. 下列哪一项不属于公钥基础设施,PKI,的组件,(p617) A( CRL
B( RA
3
CISS最新中文备考冲刺题 2014-03-22
C( KDC
D( CA
答案:C
14. 如果一名攻击者截获了一个公钥~然后他将这个公钥替换为自己的公钥并发
送给接收者~这种情况属于那一种攻击,(p601) A( 重放攻击
B( Smurf攻击
C( 字典攻击
D( 中间人攻击
答案:D
15. 一个典型的公钥基础设施,PKI,的处理流程是下列选项中的哪一个, ,1,接收者解密并获取会话密钥
,2,发送者请求接收者的公钥
,3,公钥从公钥目录中被发送出去
,4,发送者发送一个由接收者的公钥加密过的会话密钥 (4~3~2~1 A
B(2~1~3~4
C(2~3~4~1
D(2~4~3~1
答案:C
16. 下列哪一项最好地描述了SSL连接机制,
A( 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥 B( 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥 C( 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥 D( 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥 答案:A
17. 一名攻击者试图通过暴力攻击来获取下列哪一项信息,(p568) A( 加密密钥
B( 加密算法
4
CISS最新中文备考冲刺题 2014-03-22
C( 公钥
D( 密文
答案:A
18. 不同类型的加密算法使用不同类型的数学
方法
快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载
~数学方法越复杂~计算所需
要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高
效率,(p604)
A( RSA
B( ECC
C( Blowfish
D( IDEA
答案:B
19. 在对消息的发送者进行认证时~下列哪一项安全机制是最可靠的, A( 数字签名
B( 非对称加密算法
C( 数字证书
D( 消息认证码
答案:C
20. TACACS+协议提供了下列哪一种访问控制机制,(p171) A( 强制访问控制
B( 自主访问控制
C( 分布式访问控制
D( 集中式访问控制
答案:D
21. 下列哪一项能够被用来检测过去没有被识别过的新型攻击,(p189) A( 基于特征的IDS
B( 基于知识的IDS
C( 基于行为的IDS
D( 专家系统
答案:C
5
CISS最新中文备考冲刺题 2014-03-22
22. 下列哪种类型的IDS能够监控网络流量中的行为特征~并能够创建新的数据
库,
A( 基于特征的IDS
B( 基于神经网络的IDS
C( 基于统计的IDS
D( 基于主机的IDS
答案:B
23. 访问控制模型应遵循下列哪一项逻辑流程,
A( 识别~授权~认证
B( 授权~识别~认证
C( 识别~认证~授权
D( 认证~识别~授权
答案:C
24. 在对生物识别技术中的错误拒绝率,FRR,和错误接收率,FAR,的定义中~
下列哪一项的描述是最准确的,(p138)
A( FAR属于类型I错误~FRR属于类型II错误
B( FAR是指授权用户被错误拒绝的比率~FRR属于类型I错误 C( FRR属于类型I错误~FAR是指冒充者被拒绝的次数 ( FRR是指授权用户被错误拒绝的比率~FAR属于类型II错误 D
答案:D
25. 某单位在评估生物识别系统时~对安全性提出了非常高的要求。据此判断~
下列哪一项技术指标对于该单位来说是最重要的,(p138) A( 错误接收率,FAR,
B( 平均错误率,EER,
C( 错误拒绝率,FRR,
D( 错误识别率,FIR,
答案:A
26. 下列哪种方法最能够满足双因子认证的需求,(p146) A( 智能卡和用户PIN
6
CISS最新中文备考冲刺题 2014-03-22
B( 用户ID与密码
C( 虹膜扫描和指纹扫描
D( 磁卡和用户PIN
答案:A
27. 在Kerberos结构中~下列哪一项会引起单点故障,(p156)
A(E-Mail服务器
B(客户工作站
C(应用服务器
D(密钥分发中心,KDC,
答案:D
28. 在下列哪一项访问控制技术中~数据库是基于数据的敏感性来决定谁能够访
问数据,(p169)
A( 基于角色访问控制
B( 基于内容访问控制
C( 基于上下文访问控制
D( 自主访问控制
答案:B
29. 从部署结构来看~下列哪一种类型的防火墙提供了最高安全性,(p476)
A( 屏蔽路由器
B( 双宿堡垒主机
C( 屏蔽主机防火墙
D( 屏蔽子网防火墙
答案:D
30. 下列哪一项能够最好的保证防火墙日志的完整性, A( 只授予管理员访问日志信息的权限
B( 在操作系统层获取日志事件
C( 将日志信息传送到专门的第三方日志服务器 D( 在不同的存储介质中写入两套日志
答案:C
7
CISS最新中文备考冲刺题 2014-03-22
31. 数据库管理员在检查数据库时发现数据库的性能不理想~他准备通过对部分
数据表实施去除规范化,denormanization,操作来提高数据库性能~这样
做将增加下列哪项风险,
A( 访问的不一致
B( 死锁
C( 对数据的非授权访问
D( 数据完整性的损害
答案:D
32. 下列哪一项不是一种预防性物理控制,(p363) A( 安全警卫
B( 警犬
C( 访问登记表
D( 围栏
答案:C
33. 当一名入侵者紧跟着一位授权人员~在没有经过访问控制系统认证的情况下
通过入口的行为称为:(p353)
A( 冒充
B( 尾随
( 截获 C
D( 欺骗
答案:B
34. 在数据中心环境中~下列哪一种灭火系统最应该被采用, A( 干管喷淋灭火系统
B( 湿管喷淋灭火系统
C( Halon灭火系统
D( 二氧化碳气体
答案:A
35. 执行一个Smurf攻击需要下列哪些组件,(p430) A( 攻击者~受害者~放大网络
8
CISS最新中文备考冲刺题 2014-03-22
B( 攻击者~受害者~数据包碎片~放大网络
C( 攻击者~受害者~数据包碎片
D( 攻击者~受害者~带外数据
答案:A
36. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力,
(p957)
A(目标测试
B(外部测试
C(内部测试
D(双盲测试
答案:D
37. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系,(p21)
A( 脆弱性增加了威胁~威胁利用了风险并导致了暴露 B( 风险引起了脆弱性并导致了暴露~暴露又引起了威胁 C( 暴露允许威胁利用脆弱性~并导致了风险
D( 威胁利用脆弱性并产生影响的可能性称为风险~暴露是威胁已造成损害的实
例
答案:D
38. 某公司正在进行信息安全风险评估~在决定信息资产的分类与分级时~谁负
有最终责任,(p89)
A( 部门经理
B( 高级管理层
C( 信息资产所有者
D( 最终用户
答案:C
39. 下列哪一项最准确地描述了定量风险
分析
定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析
,(p63) A( 通过基于场景的分析方法来研究不同的安全威胁 B( 一种将潜在的损失以及进行严格分级的分析方法 C( 在风险分析时~将货币价值赋给信息资产
9
CISS最新中文备考冲刺题 2014-03-22
D( 一种基于主观判断的风险分析方法
答案:C
40. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成,
(p56)
A( 确保风险评估过程是公平的
B( 因为风险正是由于这些来自不同部门的人员所引起的~因此他们应该承担风
险评估的职责
C( 因为不同部门的人员对本部门所面临的风险最清楚~由此进行的风险评估也
最接近于实际情况
D( 风险评估团队不应该由来自不同部门的人员组成~而应该由一个来自公司外
部的小型团队组成
答案:C
41. 下列哪一项准确定义了安全基线,(p79)
A( 指明应该做什么和不应该做什么的规定
B( 最低水平的安全需求
C( 安全措施的操作手册
D( 安全建议
答案:B
42. 组织在实施与维护信息安全的流程中~下列哪一项不属于高级管理层的职
责,
A( 明确的支持
B( 执行风险分析
C( 定义目标和范围
D( 职责定义与授权
答案:B
43. 实施安全程序能够加强下列所有选项~除了:
A( 数据完整性
B( 安全意识教育
C( 数据准确性
10
CISS最新中文备考冲刺题 2014-03-22
D( 保护资产
答案:C
44. 下列哪一项准确地描述了标准、基线、指南和规程的定义,(p78) A( 标准是完成某项任务的详细步骤~规程是建议性的操作指导 B( 基线是强制性的规定~指南是建议性的操作指导
C( 标准是强制性的规定~规程是完成某项任务的详细步骤 D( 规程是建议性的操作指导~基线是必须具备的最低安全水平 答案:C
45. 剩余风险应该如何计算,(p72)
A(威胁×风险×资产价值
B(,威胁×资产价值×脆弱性,×风险
C(单次损失值×频率
D(,威胁×脆弱性×资产价值,×控制空隙
答案:D
46. 下列哪一项准确地定义了风险评估中的三个基本步骤, A(,1,识别风险,,2,评估风险,,3,消减风险。
B(,1,资产赋值,,2,风险分析,,3,防护措施。
C(,1,资产赋值,,2,识别风险,,3,评估风险。
(,1,识别风险,,2,资产赋值,,3,消减风险。 D
答案:B
47. 对于在风险评估过程中发现的风险~下列哪一项不是适当的风险处置措施,
(p72)
A( 消减风险
B( 接受风险
C( 忽略风险
D( 转移风险
答案:C
48. 某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元~
针对某个特定威胁的暴露因子,EF,是45%~该威胁的年度发生率,ARO,为
11
CISS最新中文备考冲刺题 2014-03-22
每10年发生1次。根据以上信息~该服务器的年度预期损失值,ALE,是多
少,(p85)
A(1800元
B(62100元
C(140000元
D(6210元
答案:D
49. 下列哪一项最准确地描述了灾难恢复计划,DRP,应该包括的内容, A( 硬件~软件~人员~应急流程~恢复流程
B( 人员~硬件~备份站点
C( 硬件~软件~备份介质~人员
D( 硬件~软件~风险~应急流程
答案:A
50. 某公司在执行灾难恢复测试时~信息安全专业人员注意到灾难恢复站点的服
务器的运行速度缓慢~为了找到根本原因~他应该首先检查: A( 灾难恢复站点的错误事件报告
B( 灾难恢复测试计划
C( 灾难恢复计划(DRP)
( 主站点和灾难恢复站点的配置文件 D
答案:D
51. 为了达到组织灾难恢复的要求~备份时间间隔不能超过: A(服务水平目标(SLO)
B(恢复时间目标 (RTO)
C(恢复点目标 (RPO)
D(停用的最大可接受程度 (MAO)
答案:C
52. 某公司正在进行IT系统灾难恢复测试~下列问题中的哪个最应该引起关注: A(由于有限的测试时间窗~仅仅测试了最必须的系统~其他系统在今年的剩余时间里陆续单独测试
12
CISS最新中文备考冲刺题 2014-03-22
B(在测试过程中~有些备份系统有缺陷或者不能正常工作~从而导致这些系统的测试失败
C(在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间 D(每年都是由相同的员工执行此测试~由于所有的参与者都很熟悉每一个恢复步骤~因而没有使用灾难恢复计划,DRP,文档
答案:D
53. 为了优化组织的业务持续计划,BCP,~信息安全专业人员应该建议执行业务
影响分析,BIA,来确定:(p672)
A(能为组织产生最大财务价值~因而需要最先恢复的业务流程 B. 为保证与组织业务战略相一致~业务流程恢复的优先级和顺序 C. 在灾难中能保证组织生存而必须恢复的业务流程
D. 能够在最短的时间内恢复最多系统的业务流程恢复顺序
答案:C
54. 当一个关键文件服务器的存储增长没有被合理管理时~以下哪一项是最大的
风险,
A(备份时间会稳定增长
B(备份成本会快速增长
C(存储成本会快速增长
(服务器恢复工作不能满足恢复时间目标,RTO,的要求 D
答案:D
55. 在CMM标准中~哪一个等级表明组织在软件开发过程中已经建立了定量的质
量指标,(p826)
A( 可重复级
B( 已定义级
C( 已管理级
D( 优化级
答案:C
56. 在软件开发过程中~为了让程序内部接口错误能够被尽早发现~下列哪一种
测试方法是最有效的,
13
CISS最新中文备考冲刺题 2014-03-22
A( 自底向上测试
B( 白盒测试
C( 自顶向下测试
D( 黑盒测试
答案:C
57. 在ISO 27001:2013中~制定风险处置计划应该在PDCA的哪个阶段进行,
(p30)
A( Plan
B( Do
C( Check
D( Act
答案:B
58. 在通用准则,CC,中~是按照下列哪一类评测等级对产品进行评测的,(p292)
A( PP
B( EPL
C( EAL
D( TCB
答案:C
59. 在可信计算机系统评估准则,TCSEC,中~下列哪一项是满足强制保护要求
的最低级别,(p287)
A( C2
B( C1
C( B2
D( B1
答案:D
60. Clark-Wilson模型可以满足所有三个完整性安全目标~哪一个是错误的:
(p273)
A(防止授权用户不适当的修改
14
CISS最新中文备考冲刺题 2014-03-22
B(防止非授权用户进行篡改
C(维持内部和外部的一致性
D(保障数据和程序安全
答案:D
61. VPN为相关企业解决很大问题~哪一项VPN实现不了, A(节约成本
B(保证数据安全性
C(保证网络安全性
D(对VPN内数据进行加密
答案:C
62. 以下哪个是防火墙能实现的功能,(多选) A(阻断内外网的访问
B(阻断内外网的病毒
C(
记录
混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载
并监控所有通过防火墙的数据
D(保护DMZ服务区的安全
答案:ACD
63. 在OSI参考模型中~主要针对远程终端访问~任务包括会话管理、传输同步
以及活动管理等是以下那一层,,p382, A(应用层
B(物理层
C(会话层
D(网络层
答案:C
64. UDP是传输层重要协议之一~哪一个描述是正确的, A(基于UDP的服务包括FTP、HTTP、TELNET等 B(基于UDP的服务包括NIS、NFS、NTP及DNS等 C(UDP的服务具有较高的安全性
D(UDP的服务是面向连接的~保障数据可靠 答案:B
15
CISS最新中文备考冲刺题 2014-03-22
65. 防火墙的发展历程~以下哪一个顺序是正确的,
A(具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙
B(建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统的防火墙
C(基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
D(用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
答案:C
66. 属于DDOS攻击的是:
A(Syn Flood
B(Trinoo
C(Stacheldraht
D(FunTime Apocalypse
答案:BCD
67. 下列对XSS攻击描述正确的是:
A(XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码~当用户浏览该页之时~嵌入其中Web里面的html代码会被执行~从而达到恶意攻击用户的特殊目的。
B(XSS攻击是DDOS攻击的一种变种
C(XSS攻击就是CC攻击
D(XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求~迫使IIS 连接数超出限制~当CPU 资源或者带宽资源耗尽~那么网站也就被攻击垮了~从而达到攻击目的
答案:A
68. 下列信息系统安全说法正确的是:
A(加固所有的服务器和网络设备就可以保证网络的安全
B(只要资金允许就可以实现绝对的安全
16
CISS最新中文备考冲刺题 2014-03-22
C(断开所有的服务可以保证信息系统的安全
D(信息系统安全状态会随着业务系统的变化而变化~因此网络安全状态需要根
据不同的业务而调整相应的网络安全策略
答案:D
69. 下列对防火墙的概念描述正确的是
A(防火墙就是一个访问控制设备只能对网络协议进行阻断 B(路由器的ACL列表就可以当成一台防火墙
C(防火墙是位于两个(或多个)网络间~实施网络之间访问控制的一组组件集合
D(防火墙软件防火墙和硬件防火墙之分
答案:C
70. 在TCP/IP模型中应用层对应OSI模型的哪些, ,层: A. 应用层
B. 应用层、表示层
C. 应用层、表示层、会话层
D. 应用层、表示层、会话层、传输层
答案:C
71. 在计算机网络地址的规范中~B类网络的子网掩码是多少位: A. 8
B. 16
C. 18
D. 24
答案:B
72. 下列那个协议哪个既是面向连接的又能提供可靠,错误恢复,传输: A. TCP
B. UDP
C. IP
D. 帧中继VC
答案:A
73. BGP路由协议用哪个协议的哪个端口进行通信:
17
CISS最新中文备考冲刺题 2014-03-22
A. UDP 520
B. TCP 443
C. TCP 179
D. UDP 500
答案:C
74. 下列哪个协议可以防止局域网的数据链路层的桥接环路: A. HSRP
B. STP
C. VRRP
D. OSPF
答案:B
75. 在linux系统中用哪个命令可以查看文件和目录~显示文件的属性:
A. cat
B. mkdir
C. ls
D. ls –l
答案:D
76. 在linux系统中磁盘分区用哪个命令: A. fdisk
B. mv
C. mount
D. df
答案:A
77. Linux系统的 /etc目录从功能上看相当于windows系统的哪个文件夹:
A. Program Files
B. Windows
C. System volume information
D. TEMP
答案:B
18
CISS最新中文备考冲刺题 2014-03-22
78. 在linux系统中拥有最高级别权限的用户是:
A. root
B. administrator
C. mail
D. nobody
答案:A
79. 如果想用windows的网上邻居方式和linux系统进行文件共享~那么在linux
系统中要开启哪个服务:
A. DHCP
B. NFS
C. SAMBA
D. SSH
答案:C
80. IDS和IPS的区别:
A. IDS和IPS的功能上没有区别~只是习惯性的叫法不同。 B. IDS可以分析出网络中可能存在的攻击并报警~但不能阻断攻击。 C. 通常情况下IPS在网络的拓扑结构中属于旁路设备~而IDS和其他网络设备串联。
D. IDS具有防火墙的功能。
答案:B
81. 在一个新组建的运行正常的网络中~如果只允许内网的某些客户可以访问互
联网~内网的某些服务器可以被互联网上的用户访问~要在网络中再次部署
哪种设备:
A. 防病毒过滤网关
B. IDS
C. 二层交换机
D. 防火墙
答案:D
82. 在SQL,结构化查询语言,中~下列哪个是DML,数据操纵语言,:(p867)
19
CISS最新中文备考冲刺题 2014-03-22
A. CREATE
B. GRANT
C. INSERT
D .DROP
答案:C
83. 下面关于IIS错误的描述正确的是,
A. 401—找不到文件
B. 403—禁止访问
C. 404—权限问题
D. 500—系统错误
答案:B
84. 某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的
密钥将会被存储在个人计算机的硬盘中~并由口令保护。这一方法最重大的
风险是:
A. 通过替换一位用户的公钥方式来假扮他。
B. 通过另一用户的私钥进行数字签名来伪造。
C. 如果口令泄密~用户的数字签名将被其他人使用。 D. 通过替换另一个用户的私钥来伪造。
答案:A
85. 以下哪一种入侵检测系统监控网络中流量和事件的整体模式~并建立一个数
据库,
A. 基于特征库的
B. 基于神经网络的
C. 基于统计(信息)的
D. 基于主机的
答案:B
86. 当实施IT治理时~决定实施对象的优先级时,下列哪一项是最重要的考虑因
素,
A. 过程成熟度
20
CISS最新中文备考冲刺题 2014-03-22
B. 性能指标
C. 商业风险
D. 保证报告
答案:C
87. 可用性和IT服务的可持续性的最佳实践应该是:
A. 使费用减到最小与灾难恢复相结合
B. 提供足够的能力满足业务需求
C. 提供合理的担保满足对客户的责任
D. 及时地生成性能报告
答案:C
88. 下列哪一项是被广泛接受~作为网络管理的关键部件, A. 配置管理
B. 拓扑映射
C. 应用监测工具
D. 代理服务器排障
答案:A
89. 下面哪种访问控制模式需要对客体进行定义和分类? A. 基于角色的访问控制
B. 自主访问控制
C. 基于身份的访问控制
D. 强制访问控制
答案:D
90. 哪类安全产品可以检测对终端的入侵行为, A. 基于主机的IDS
B. 基于防火墙的IDS
C. 基于网络的IDS
D. 基于服务器的IDS
答案:A
91. 哪种措施可以防止黑客嗅探在网络中传输的密码,
21
CISS最新中文备考冲刺题 2014-03-22
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
答案:C
92. 下列那类设备可以实时监控网络数据流, A. 基于网络的IDS
B. 基于主机的IDS
C. 基于应用的IDS
D. 基于防火墙的IDS
答案:A
93. 下列措施中哪项不是登录访问控制措施, A. 审计登录者信息
B. 密码失效时间
C. 密码长度
D. 登录失败次数限制
答案:A
94. 下列项目中~哪个是专门用于用户身份识别的, A. PIN.
B. 电话号码
C. IP地址
D. MAC地址
答案:A
95. Bell-LaPadula安全模型主要关注安全的哪个方面?
A. 可审计
B. 完整性
C. 机密性
D. 可用性
答案:C
22
CISS最新中文备考冲刺题 2014-03-22
96. 下面哪类控制模型是基于安全标签实现的, A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
答案:B
97. 下面哪个角色对数据的安全负责, A. 数据拥有者
B. 数据监管人员
C. 用户
D. 安全管理员
答案:B
98. 系统本身的~可以被黑客利用的安全弱点~被称为
A. 脆弱性
B. 风险
C. 威胁
D. 弱点
答案:A
99. 系统的弱点被黑客利用的可能性~被称为 A. 风险
B. 残留风险
C. 暴露
D. 几率
答案:A
100. 下面哪项应用不能利用SSL进行加密? A. FTP
B. HTTP
C. email
D. DNS
23
CISS最新中文备考冲刺题 2014-03-22
答案:D
101. 以下哪一种备份方式在备份时间上最快, A. 增量备份
B. 差异备份
C. 完全备份
D. 磁盘镜像
答案:a
102. 下面哪项不是电磁辐射泄漏防护手段, A. 红黑电源
B. 屏蔽机房
C. 视频干扰器
D. 防静电服
答案:D
103. 下面哪类恶意程序可以不接触任何介质~自主传播,
A. 木马
B. 病毒
C. 蠕虫
D. 钓鱼程序
答案:C
104. 下面那类设备常用于风险分析, A. 防火墙
B. IDS
C. 漏洞扫描器
D. UTM
答案::C
105. Windows操作系统的注册表运行命令是: A. Regsvr32
B. Regegit
C. Regedit.msc
24
CISS最新中文备考冲刺题 2014-03-22
D. Regedit.mmc
答案:B
106. 安装活动目录时会同时创建DNS的主要区域~区域记录不全会导致目录服务
异常~可通过重启Windows的,,来重写DNS区域, A. Server服务
B. NetLogon服务
C. Messenger服务
D. NetworkDDE服务
答案:B
107. 电子邮件服务器支持传送加密和签名邮件需要开启,,协议,
A. PKI
B. X.509
C. S/MIME
D. SSL
答案:C
108. 关闭Windows网络共享功能需要关闭,,服务, A. Server
B. Workstation
C. ServiceLayer
D. Terminal Services 答案:A
109. 活动目录中的组策略不可以应用到
A. 域
B. OU
C. 站点
D. 组
答案:D
110. DFS加密文件系统使用的加密技术是,,。 A. DES
25
CISS最新中文备考冲刺题 2014-03-22
B. 3DES
C. IDEA
D. RSA
答案:D
111. 下列那一项能保证发送者的真实性和e-mail的机密性, A. 用发送者的私钥加密消息散列(hash)~然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash) C. 用发送者的私钥加密消息散列(hash)~然后用接收者的公钥加密消息。 D. 用发送者的私钥加密消息~然后用接收者的公钥加密消息散列(hash) 答案:C
112. 认证中心CA可委托以下过程:
A. 撤消和中止用户的证书
B. 产生并分发CA的公钥
C. 在请求实体和它的公钥间建立链接
D. 发放并分发用户的证书
答案:C
113. 下列哪种IDS将最有可能对正常网络活动产生错误警报, A. 基于统计
B. 基于数字签名
C. 神经网络
D. 基于主机
答案:A
114. 一个长期的雇员具有很强的技术背景和管理经验~申请审计部门的一个职
位。是否聘用他~应基于个人的经验和:
A. 服务年限的长短~因为这将有助于确保技术能力。
B. 年龄~,年纪太大的话,在审计技术培训时可能不切实际。 C. 信息系统知识~因为这将加强审计的可信度
D. 能力~作为信息系统审计师~将独立于现有的信息系统
26
CISS最新中文备考冲刺题 2014-03-22
答案:D
115. 一个组织使用ERP~下列哪个是有效的访问控制, A. 用户级权限
B. 基于角色
C. 细粒度
D. 自主访问控制
答案:B
116. 在公钥基础设施, PKI ,中~处理私钥安全的详细说明是,
A. 证书撤销列表(CRL)
B. 证书实务声明(CPS)
C. 证书策略(CP)
D. PKI披露条款(PDS)
答案:B
117.下列哪一项是预防CC攻击的有效手段: A、删除可能存在CC攻击的页面
B、提高服务器性能
C、限制单个IP地址每秒访问服务器的次数 D、使用IDS设备
答案:C
118.下列针对windows主机安全说法最准确的是 A、系统重新安装后最安全
B、系统安装了防病毒和防火墙就安全了 C、把管理员密码长度修改的比较复杂安全 D、经过专业的安全服务人员根据业务系统的需要进行评估~然后根据评估结果
进行安全加固后比较安全
答案:D
119.下列网络安全说法正确的是:
A、加固服务器和网络设备就可以保证网络的安全 B、只要资源允许可以实现绝对的网络安全
27
CISS最新中文备考冲刺题 2014-03-22
C、断开所有的服务可以保证网络的安全
D、网络安全状态会随着业务系统的变化而变化~因此网络安全状态需要根据不
同的业务而调整相应的网络安全策略
答案:D
120.下列对虚拟专用网描述正确的是
A、通过不同的网络来构建的专用网络
B、只有使用PPTP才可以建立企业专用网
C、虚拟专网只有运营商拥有
D、只有使用IPSEC协议才能建立真正的VPN
答案:A
121.下列对防火墙描述正确的是
A、防火墙可以完全取代接入设备
B、只要安装了防火墙网络就安全了
C、防火墙根据需要合理配置才能使网络达到相应的安全级别 D、防火墙可以阻断病毒的传播
答案:C
122.下列关于IKE描述不正确的是
A、IKE可以为IPsec协商安全关联
B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数
C、IKE可以为L2TP协商安全关联
D、IKE可以为SNMPv3等要求保密的协议协商安全参数
答案:C
123.ESP协议AH协议使用的协议号分别是
A、ESP协议使用的IP 49协议~AH协议使用的是IP 50协议
B、ESP协议使用的IP 50协议~AH协议使用的是IP 51协议
C、ESP协议使用的IP 51协议~AH协议使用的是IP 52协议
D、ESP协议使用的IP 50协议~AH协议使用的是IP 49协议
答案:B
124.关于IPSEC协议说法正确的是
28
CISS最新中文备考冲刺题 2014-03-22
A、IPSEC是一个标准协议
B、IPSEC是一个非标准协议
C、IPSEC协议不是一个单独的协议~它是应用于IP层上网络数据安全的一
整套体系结构
D、IPSEC协议可以使用证书和与共享密钥加密 答案:C
125.下列对IKE描述正确的是
A、IKE是单一协议主要用于密钥交换
B、IKE用于网络认证和加密的算法
C、标准IKE就是标准IPSEC协议
D、IKE只能使用证书
答案:B
126.下列描述正确的是
A、任何厂家的VPN设备都可以建立MPLSVPN B、可以通过IPSEC建立MPLSVPN隧道
C、MPLSVPN可以分为二层VPN和三层VPN D、MPLSVPN只能运营商有
答案:C
127.下列对防火墙技术分类描述正确的是
A、防火墙技术一般分为网络级防火墙和应用级防火墙两类 B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术~主要是包过滤、应用网关、子网屏蔽等 D、防火墙可以分为网络防火墙和主机防火墙 答案:A
128.IKE使用端口是
A、UDP 500
B、IP 50
C、UDP 4500
D、UDP 500和UDP4500
29
CISS最新中文备考冲刺题 2014-03-22
答案:A
129.下列对NAT与IPSEC描述正确的是
A、因为NAT与IPSEC有冲突~只要有了NAT就不能建立隧道
B、因为NAT与IPSEC有冲突~建立隧道时必须使用AH
C、因为NAT与IPSEC有冲突~需要通过NATT技术来实现隧道通信
D、因为NAT与IPSEC有冲突~需要通过IKE端口实现隧道通信
答案:C
130.IPSec隧道模式NAT环境下的通信端口正确的是
A、UDP 500和IP51
B、IP 50和UDP 500
C、UDP 4500和IP 50
D、UDP 500和UDP 4500
答案:D
131.IP和MAC绑定的方法~可以限制IP地址被盗用~已在规则中正确的设置了IP和MAC绑定~发现没有起作用~用户之间还是可以盗用IP地址~最有可能的原因是:
A、被绑定的计算机和防火墙接口之间有3层设备
B、被绑定的计算机和防火墙接口之间有2层设备
C、被绑定的计算机和防火墙接口之间没有3层设备
D、被绑定的计算机和防火墙接口之间在同一个广播域
答案:D
132.防火墙的基本功能是访问控制~下面哪个因素不能作为防火墙访问控制判断依据
A、IP地址
B、端口
C、时间
D、会话
答案:D
133.防火墙在哪几种模式下
30
CISS最新中文备考冲刺题 2014-03-22
A、透明模式
B、路由模式
C、透明模式、路由模式
D、HUB模式、桥接模式
答案:C
134.下列对入侵检测系统描述正确的是
A、是一种对网络传输进行即时监视~在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备
B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备 C、是一种可以串行在网络中阻断攻击的设备
D、是一中安装在主机上的网络设备
答案:A
135.入侵检测系统的分类可以分为
A、入侵检测系统可分为主机型和网络型
B、入侵检测系统可以分为百兆和千兆
C、入侵检测系统可以分为串行和并行
D、入侵检测系统可以分为2U和1U
答案:A
136.入侵检测系统分为哪四个组件
A、管理控制台、分析控制台、报警控制台、检测控制台 B、事件产生器、事件分析器、响应单元、事件数据库 C、事件产生器、事件分析器、事件管理器、数据库管理器 D、响应管理器、数据库管理器、日志分析器、时间数据库 答案:B
137.下列对安全审计涉及的基本要素说法正确的是
A、安全审计可分为实时入侵安全审计和事后审计检测两种 B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试 C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测 D、安全审计可分为控制措施和检测控制
31
CISS最新中文备考冲刺题 2014-03-22
答案:B
138.下列对安全审计描述最完整的是
A、安全审计系统可以对所有明文数据进行审计
B、安全审计只能审计网站系统
C、安全审计可以审计数据库
D、安全审计可以审计网站论坛
答案:A
139.下列对防火墙接口描述正确的是
A、防火墙只有三个接口~且都固定好名称内网口、外网口、DMZ接口
B、防火墙的接口名称和接口的安全属性都可以更改
C、防火墙的接口名称和属性不可修改~但是可以扩展接口
D、防火墙的接口只有一种是电口
答案:B
140.完善的签名应满足以下哪三个条件
A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书
B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签
名
C、如果当事人双方关于签名的真伪发生争执~能够在公正的仲裁者面前通
过验证签名来确认其真伪
D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事
人双方关于签名的真伪发生争执~能够在公正的仲裁者面前通过验证签名来
确认其真伪。
答案:D
141.从技术上入侵检测技术可以分为
A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于标志检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术
32
CISS最新中文备考冲刺题 2014-03-22
答案:C
142.下列对于IDS联动描述正确的是
A、只有加入相同联动协议的设备之间才可以进行联动
B、不同厂家的设备都可以进行联动
C、只有加入了一个联动协议就可以与其他设备进行联动
D、所有网络安全设备都可以联动
答案:A
143.下列对于入侵检测系统和入侵防御系统描述正确的是
A、入侵检测系统和入侵防御系统没有任何区别~只是厂家的市场策略行为
B、入侵检测系统和入侵防御系统有区别~前者是检测为主~后者是防御为
主
C、入侵检测系统的通常是旁路部署到网络中~入侵防御系统通常串行部署
在网络中
D、入侵检测系统一般部署在离攻击远的位置~入侵防御通常部署在离攻击
源近的位置
答案:C
144.IPsec有几种工作模式分别是
A、一种工作模式~加密模式
B、三种工作模式~机密模式、传输模式、认证模式
C、两种工作模式~隧道模式、传输模式
D、两种工作模式~隧道模式、加密模式
答案:C
145.IPSEC使用的认证算法是那两种
A、MD5、AES
B、SHA-1、MD5
C、3DES、MD5
D、MD5、SHA-1
答案:D
146.IPSEC使用的加密算法有
33
CISS最新中文备考冲刺题 2014-03-22
A、DES、3DES、AES
B、DES、3DES
C、3DES、AES
D、DES、AES
答案:A
147.IPSEC使用协商方式有几种分别是
A、一种~手工方式
B、二种~手工方式、 IKE自动协商
C、一种~ IKE自动协商
D、二种~ IKE自动协商、隧道协商 答案:B
148.RADIUS服务器默认会用到哪些端口
A、UDP 1812和UDP 1813 两个端口
B、UDP 1811和UDP 1812 两个端口
C、UDP 1812端口
D、UDP 1813端口
答案:A
149.下列属于DDOS攻击的是
A、DDOS
B、SYN变种攻击
C、TCP连接攻击
D、SQL注入攻击
答案:B
150.下列对预防DDOS描述正确的是
A、由于DDOS会伪造大量的源地址~因此DDOS不可预防
B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击
C、只能在交换机上配置DDOS的阻断策略
D、只能在路由器上配置DDOS的阻断策略 答案:B
34
CISS最新中文备考冲刺题 2014-03-22
151.下列对防火墙硬件架构描述正确的是
A、所有的防火墙都是X86架构的
B、不同厂家的设备使用有不同的硬件架构
C、防火墙都是用的NP架构
D、防火墙使用的是ASIC和NP架构
答案:B
152.下列对防火墙部署描述正确的是
A、防火墙部署在网络的出口处
B、防火墙根据安全需要通常部署在不同的网络安全边界处
C、部署在服务器的前面
D、部署在路由器的前面
答案:B
153.TCP/IP协议将Internet分为五个层次分别是
A、应用层、传输层、互联网层、网络接口层、物理层
B、应用层、表示层、会话层 传输层、网络层
C、会话层 传输层、网络层、数据链路层、物理层
D、表示层、会话层 传输层、网络层、数据链路层 答案:A
154.IPSEC VPN与SSL VPN的区别描述正确的是
A、IPSEC VPN与SSL VPN没有区别~都是VPN
B、IPSEC VPN与SSL VPN区别在于两者使用的方式不一样~实现的功能基本
一样
C、IPSEC VPN与SSL VPN区别在于IPSEC 使用的是三层协议
D、IPSEC VPN与SSL VPN的区别是IPSEC可以实现site to site~ssl无法
实现
答案:B
155.下列对SSL VPN描述正确的是
A、SSL VPN可以穿透任何防火墙的限制
B、SSL VPN不需要安装客户端可以非常灵活的接入到网络中
35
CISS最新中文备考冲刺题 2014-03-22
C、SSL VPN可以在任何移动设备上登陆
D、SSL VPN可以实现严格的访问控制和访问权限(p523)
答案:D
36