CISP(注册信息安全专业人员)最新练习题 联系客服

发布时间 : 星期一 文章CISP(注册信息安全专业人员)最新练习题更新完毕开始阅读4b3e0acb4b7302768e9951e79b89680202d86bde

D、HUB模式、桥接模式

答案:C

169 下列对入侵检测系统描述正确的是

A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备

B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备 C、是一种可以串行在网络中阻断攻击的设备 D、是一中安装在主机上的网络设备

答案:A

170 入侵检测系统的分类可以分为 A、入侵检测系统可分为主机型和网络型 B、入侵检测系统可以分为百兆和千兆 C、入侵检测系统可以分为串行和并行 D、入侵检测系统可以分为2U和1U

答案:A

171 入侵检测系统分为哪四个组件

A、管理控制台、分析控制台、报警控制台、检测控制台 B、事件产生器、事件分析器、响应单元、事件数据库 C、事件产生器、事件分析器、事件管理器、数据库管理器 D、响应管理器、数据库管理器、日志分析器、时间数据库

答案:B

172 下列对安全审计涉及的基本要素说法正确的是

A、安全审计可分为实时入侵安全审计和事后审计检测两种

B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试 C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测 D、安全审计可分为控制措施和检测控制 答案:B

173 下列对安全审计描述最完整的是 A、安全审计系统可以对所有明文数据进行审计 B、安全审计只能审计网站系统 C、安全审计可以审计数据库 D、安全审计可以审计网站论坛

答案:A

174 下列对防火墙接口描述正确的是

A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口 B、防火墙的接口名称和接口的安全属性都可以更改 C、防火墙的接口名称和属性不可修改,但是可以扩展接口 D、防火墙的接口只有一种是电口

答案:B

175 完善的签名应满足以下哪三个条件

A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书 B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名

C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪 D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发

生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

答案:D

176 从技术上入侵检测技术可以分为 A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于标志检测技术、基于异常检测技术 D、基于标志检测技术、基于误用检测技术

答案:C

177 下列对于IDS联动描述正确的是

A、只有加入相同联动协议的设备之间才可以进行联动 B、不同厂家的设备都可以进行联动

C、只有加入了一个联动协议就可以与其他设备进行联动 D、所有网络安全设备都可以联动

答案:A

178 下列对于入侵检测系统和入侵防御系统描述正确的是

A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为 B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主 C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中 D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置

答案:C

179 IPsec有几种工作模式分别是 A、一种工作模式,加密模式

B、三种工作模式,机密模式、传输模式、认证模式 C、两种工作模式,隧道模式、传输模式 D、两种工作模式,隧道模式、加密模式

答案:C

180 IPSEC使用的认证算法是那两种 A、MD5、AES B、SHA-1、MD5 C、3DES、MD5 D、MD5、SHA-1

答案:D

181 IPSEC使用的加密算法有 A、DES、3DES、AES B、DES、3DES C、3DES、AES D、DES、AES

答案:A

182 IPSEC使用协商方式有几种分别是 A、一种,手工方式

B、二种,手工方式、 IKE自动协商 C、一种, IKE自动协商

D、二种, IKE自动协商、隧道协商

答案:B

183 RADIUS服务器默认会用到哪些端口 A、UDP 1812和UDP 1813 两个端口 B、UDP 1811和UDP 1812 两个端口 C、UDP 1812端口 D、UDP 1813端口

答案:A

184 下列属于DDOS攻击的是 A、DDOS

B、SYN变种攻击 C、TCP连接攻击 D、SQL注入攻击

答案:B

185 下列对预防DDOS描述正确的是

A、由于DDOS会伪造大量的源地址,因此DDOS不可预防

B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击 C、只能在交换机上配置DDOS的阻断策略 D、只能在路由器上配置DDOS的阻断策略

答案:B

186 下列对防火墙硬件架构描述正确的是 A、所有的防火墙都是X86架构的

B、不同厂家的设备使用有不同的硬件架构 C、防火墙都是用的NP架构 D、防火墙使用的是ASIC和NP架构

答案:B

187 下列对防火墙部署描述正确的是 A、防火墙部署在网络的出口处

B、防火墙根据安全需要通常部署在不同的网络安全边界处 C、部署在服务器的前面 D、部署在路由器的前面

答案:B

188 TCP/IP协议将Internet分为五个层次分别是 A、应用层、传输层、互联网层、网络接口层、物理层 B、应用层、表示层、会话层 传输层、网络层 C、会话层 传输层、网络层、数据链路层、物理层 D、表示层、会话层 传输层、网络层、数据链路层

答案:A

190、 IPSEC VPN与SSL VPN的区别描述正确的是 A、IPSEC VPN与SSL VPN没有区别,都是VPN

B、IPSEC VPN与SSL VPN区别在于两者使用的方式不一样,实现的功能基本一样 C、IPSEC VPN与SSL VPN区别在于IPSEC 使用的是三层协议

D、IPSEC VPN与SSL VPN的区别是IPSEC可以实现site to site,ssl无法实现

答案:B

191、 下列对SSL VPN描述正确的是 A、SSL VPN可以穿透任何防火墙的限制

B、SSL VPN不需要安装客户端可以非常灵活的接入到网络中 C、SSL VPN可以在任何移动设备上登陆

D、SSL VPN可以实现严格的访问控制和访问权限

答案:D