CISP(注册信息安全专业人员)最新练习题 联系客服

发布时间 : 星期二 文章CISP(注册信息安全专业人员)最新练习题更新完毕开始阅读4b3e0acb4b7302768e9951e79b89680202d86bde

139. 下列那一项能保证发送者的真实性和e-mail的机密性?

A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash) B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash) C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。 D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)

答案:C

140. 认证中心CA可委托以下过程: A. 撤消和中止用户的证书 B. 产生并分发CA的公钥

C. 在请求实体和它的公钥间建立链接 D. 发放并分发用户的证书

答案:C

141. 下列哪种IDS将最有可能对正常网络活动产生错误警报? A. 基于统计 B. 基于数字签名 C. 神经网络 D. 基于主机

答案:A

142. 一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个

人的经验和:

A. 服务年限的长短,因为这将有助于确保技术能力。 B. 年龄,(年纪太大的话)在审计技术培训时可能不切实际。 C. 信息系统知识,因为这将加强审计的可信度

D. 能力,作为信息系统审计师,将独立于现有的信息系统

答案:D

143. 一个组织使用ERP,下列哪个是有效的访问控制? A. 用户级权限 B. 基于角色 C. 细粒度 D. 自主访问控制

答案:B

144. 在公钥基础设施( PKI )中,处理私钥安全的详细说明是? A. 证书撤销列表(CRL) B. 证书实务声明(CPS) C. 证书策略(CP) D. PKI披露条款(PDS)

答案:B

145. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是 A. 商用密码管理条例

B. 中华人民共和国计算机信息系统安全保护条例 C. 计算机信息系统国际联网保密管理规定 D. 中华人民共和国保密法

答案:A

146. “物理隔离”这一项控制措施依据的是以下哪一个法规

A. 商用密码管理条例

B. 中华人民共和国计算机信息系统安全保护条例 C. 计算机信息系统国际联网保密管理规定 D. 中华人民共和国保密法

答案:C

147. 发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案 A. 公安部公共信息网络安全监察局及其各地相应部门 B. 国家计算机网络与信息安全管理中心 C. 互联网安全协会 D. 信息安全产业商会

答案:A

148. 我国的信息安全行政法律体系有那几部分组成? A. 法律

B. 行政法规和部门规章 C. 法律、行政法规和部门规章

答案:C

149. 我国《刑法》中规定的“非法侵入计算机信息系统罪”是指

A. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。 B. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 C. a和b都是

答案:C

150. 我国目前最主要的关于计算机信息系统安全的法规是 A. 《中华人民共和国计算机信息系统安全保护条例》 B. 《刑法》

C. 《计算机信息网络国际联网安全保护管理办法》

答案:A

151. 《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的? A. 保密局 B. 国务院 C. 公安部

答案:B

152 下列哪一项是预防CC攻击的有效手段: A、删除可能存在CC攻击的页面 B、提高服务器性能

C、限制单个IP地址每秒访问服务器的次数 D、使用IDS设备

153 下列针对windows主机安全说法最准确的是 A、系统重新安装后最安全

B、系统安装了防病毒和防火墙就安全了 C、把管理员密码长度修改的比较复杂安全

D、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全

答案:D

154 下列网络安全说法正确的是:

A、加固服务器和网络设备就可以保证网络的安全

B、只要资源允许可以实现绝对的网络安全 C、断开所有的服务可以保证网络的安全

D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

答案:D

155 下列对虚拟专用网描述正确的是 A、通过不同的网络来构建的专用网络 B、只有使用PPTP才可以建立企业专用网 C、虚拟专网只有运营商拥有

D、只有使用IPSEC协议才能建立真正的VPN

答案:A

156

下列对防火墙描述正确的是

A、防火墙可以完全取代接入设备 B、只要安装了防火墙网络就安全了

C、防火墙根据需要合理配置才能使网络达到相应的安全级别 D、防火墙可以阻断病毒的传播

答案:C

157 下列关于IKE描述不正确的是

A、IKE可以为IPsec协商安全关联

B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数 C、IKE可以为L2TP协商安全关联

D、IKE可以为SNMPv3等要求保密的协议协商安全参数

答案:C

158 ESP协议AH协议使用的协议号分别是

A、ESP协议使用的IP 49协议,AH协议使用的是IP 50协议 B、ESP协议使用的IP 50协议,AH协议使用的是IP 51协议 C、ESP协议使用的IP 51协议,AH协议使用的是IP 52协议 D、ESP协议使用的IP 50协议,AH协议使用的是IP 49协议

答案:B

159 关于IPSEC协议说法正确的是 A、IPSEC是一个标准协议 B、IPSEC是一个非标准协议

C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构 D、IPSEC协议可以使用证书和与共享密钥加密

答案:C

160 下列对IKE描述正确的是 A、IKE是单一协议主要用于密钥交换 B、IKE用于网络认证和加密的算法 C、标准IKE就是标准IPSEC协议 D、IKE只能使用证书

答案:B

161 下列描述正确的是

A、任何厂家的VPN设备都可以建立MPLSVPN B、可以通过IPSEC建立MPLSVPN隧道

C、MPLSVPN可以分为二层VPN和三层VPN D、MPLSVPN只能运营商有

答案:C

162 下列对防火墙技术分类描述正确的是

A、防火墙技术一般分为网络级防火墙和应用级防火墙两类

B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系 C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等 D、防火墙可以分为网络防火墙和主机防火墙

答案:A

163 IKE使用端口是 A、UDP 500 B、IP 50 C、UDP 4500

D、UDP 500和UDP4500

答案:A

164 下列对NAT与IPSEC描述正确的是

A、因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道 B、因为NAT与IPSEC有冲突,建立隧道时必须使用AH

C、因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信 D、因为NAT与IPSEC有冲突,需要通过IKE端口实现隧道通信

答案:C

165 IPSec隧道模式NAT环境下的通信端口正确的是 A、UDP 500和IP51 B、IP 50和UDP 500 C、UDP 4500和IP 50 D、UDP 500和UDP 4500

答案:D

166 IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是: A、被绑定的计算机和防火墙接口之间有3层设备 B、被绑定的计算机和防火墙接口之间有2层设备

C、被绑定的计算机和防火墙接口之间没有3层设备 D、被绑定的计算机和防火墙接口之间在同一个广播域 答案:D

167 防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据 A、IP地址 B、端口 C、时间 D、会话

答案:D

168 防火墙在哪几种模式下 A、透明模式 B、路由模式

C、透明模式、路由模式