第一范文网 - 专业文章范例文档资料分享平台

CISP样题-含答案

来源:用户分享 时间:2025/5/20 19:26:09 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

21. 下列哪一种密码算法是基于大数分解难题的?

A. B. C. D.

22. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?

A.加密密钥 B.加密算法 C.公钥 D.密文

23. 下列哪一个是 PKI 体系中用以对证书进行访问的协议?

A. B. C. D.

24. 下列哪一项信息不包含在 X.509 规定的数字证书中?

A. 证书有效期

B. 证书持有者的公钥 C. 证书颁发机构的签名 D. 证书颁发机构的私钥

25. 以下对于 IPsec 协议说法正确的是:

A. 鉴别头(AH)协议,不能加密包的任何部分

B. IPsec 工作在应用层,并为应用层以下的网络通信提供 VPN 功能

C. IPsec 关注与鉴别、加密和完整性保护,密钥管理不是 IPsec 本身需要关注的 D.在使用传输模式时,IPsec 为每个包建立一个新的包头,而在隧道模式下使用原 始包头

SSL(加密) LDAP CA IKE

ECC RSA DES

Diffie-Hellman

26. 下面安全套接字层协议(SSL)的说法错误的是?

A. 它是一种基于 web 应用的安全协议

B. 由于 SSL 是内嵌在浏览器中的,无需安全客户端软件,所以相对于 IPSec 更简 单易用

页码:5

C. SSL 与 IPSec 一样都工作在网络层

D. SSL 可以提供身份认证、加密和完整性校验的功能

27. 构成 IPSec 的主要安全协议不包括下列哪一项:

A. ESP B. DSS C. IKE D. AH

28. 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. B. C. D.

29. 从分析方式上入侵检测技术可以分为:

A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于误用检测技术、基于异常检测技术 D、基于标志检测技术、基于误用检测技术

30. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,

这种防火墙是以下的哪一种? A. B. C. D. 31.

电路级网关 应用级网关 会话层防火墙 包过滤防火墙 你是什么 你有什么 你知道什么 你做了什么

设备可以隔离 ARP 广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器

页码:6

32. 下列哪个协议可以防止局域网的数据链路层的桥接环路:

A. HSRP B. STP C. VRRP D. OSPF

33. 下列哪一项不是 IDS 可以解决的问题?

A. 弥补网络协议的弱点 B. 识别和报告对数据文件的改动 C. 统计分析系统中异常活动模式 D. 提升系统监控能力

34. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?

A.屏蔽路由器 B.双宿堡垒主机 C.屏蔽主机防火墙 D.屏蔽子网防火墙

35. 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?

A. 防火墙 B. IDS C. 漏洞扫描器 D. UTM

36. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,

在该系统重新上线前管理员无需查看: A. 访问控制列表 B. 系统服务配置情况 C. 审计记录

D. 用户帐户和权限的设置

37. 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的

前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是 A.多重安全网关 B.防火墙

页码:7

C.VLAN 隔离 D.物理隔离

38. 在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括

A.用户访问日志、安全性日志、系统日志和 IE 日志 B.应用程序日志、安全性日志、系统日志和 IE 日志 C.网络攻击日志、安全性日志、记帐日志和 IE 日志 D.网络连接日志、安全性日志、服务日志和 IE 日志

39. 下列对 windows 服务的说法错误的是()

A. 为了提升系统的安全性管理员应尽量关闭不需要的服务 B. 可以作为独立的进程运行或以 DLL 的形式依附在 Svchost.exe C. windows 服务只有在用户成功登录系统后才能运行 D. windows 服务通常是以管理员的身份运行的

40. 在 window 系统中用于显示本机各网络端口详细情况的命令是:

A. netshow B. netstat C. ipconfig D. netview

41. 在 Unix/Linux 系统中,口令是以加密的方式存储的,会出现在哪个文件中?

A、/etc/passwd B、/etc/shadow

C、/etc/default/passwd D、/etc/default/shadow

42. Windows NT 中的组策略适用于:

A.S:站点 B.D:域 C.OU:组织单位 D.S,D,OU。

43. 以下关于数据库安全的说法错误的是?

A. 数据库系统的安全性很大程度上依赖于 DBMS 的安全机制

页码:8

搜索更多关于: CISP样题-含答案 的文档
CISP样题-含答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c1a1bn2yb7p6zh7t4fk0t_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top