好文档 - 专业文书写作范文服务资料分享网站

CISP试题及答案-一套题

天下 分享 时间: 加入收藏 我要投稿 点赞

信息安全保障参考文件

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报 26、下列哪些选项不属于NIDS的常见技术? A.协议分析 B.零拷贝 C.SYN Cookie D.IP碎片重组

27、在UNIX系统中输入命令“IS-AL TEST”显示如下:

“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:

A.这是一个文件,而不是目录

B.文件的拥有者可以对这个文件进行读、写和执行的操作 C.文件所属组的成员有可以读它,也可以执行它 D.其它所有用户只可以执行它

28、在Unix系统中,/etc/service文件记录了什么内容? A、记录一些常用的接口及其所提供的服务的对应关系 B、决定inetd启动网络服务时,启动那些服务

C、定义了系统缺省运行级别,系统进入新运行级别需要做什么 D、包含了系统的一些启动脚本

29、以下对windows账号的描述,正确的是:

A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限 B、windows系统是采用用户名来标识用户对文件或文件夹的权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删

D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除 30、以下对于Windows系统的服务描述,正确的是:

页脚内容6

信息安全保障参考文件

A、windows服务必须是一个独立的可执行程序 B、windows服务的运行不需要用户的交互登录

C、windows服务都是随系统的启动而启动,无需用户进行干预 D、windows服务都需要用户进行登录后,以登录用户的权限进行启动 31、以下哪一项不是IIS服务器支持的访问控制过滤类型? A.网络地址访问控制 B.WEB服务器许可 C.NTFS许可 D.异常行为过滤

32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库

中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?

A.完整性约束条件 B.完整性检查机制 C.完整性修复机制 D.违约处理机制

33、数据库事务日志的用途是什么? A.事务处理 B.数据恢复 C.完整性约束 D.保密性控制

34、下列哪一项与数据库的安全有直接关系? A.访问控制的粒度 B.数据库的大小 C.关系表中属性的数量 D.关系表中元组的数量

35、下面对于cookie的说法错误的是:

页脚内容7

信息安全保障参考文件

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 36、以下哪一项是和电子邮件系统无关的? A、PEM B、PGP C、X500 D、X400

37、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制

用户访问Apache目录的配置文件是:

A、httpd.conf B、srm.conf C、access.conf D、inetd.conf

38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目

的是:

A、为服务器提供针对恶意客户端代码的保护 B、为客户端程序提供针对用户输入恶意代码的保护 C、为用户提供针对恶意网络移动代码的保护 D、提供事件的可追查性

39、恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确

40、恶意代码反跟踪技术描述正确的是:

页脚内容8

信息安全保障参考文件

A反跟踪技术可以减少被发现的可能性 B.反跟踪技术可以避免所有杀毒软件的查杀 C.反跟踪技术可以避免恶意代码被消除 D.以上都不是

41、下列关于计算机病毒感染能力的说法不正确的是:

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行 D.能将自身代码注入到文档或模板的宏中代码

42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型

的漏洞?

A.缓冲区溢出 B.设计错误 C.信息泄露 D.代码注入

43、完整性检查和控制的防范对象是________,防止它们进入数据库。 A.不合语义的数据、不正确的数据 B.非法用户 C.非法数据 D.非法授权

44、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项

不是使用存储过程的优点:

A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性 45、下列哪项内容描述的是缓冲区溢出漏洞?

页脚内容9

信息安全保障参考文件

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服

务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖

的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上 D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的

缺陷

46、以下工作哪个不是计算机取证准备阶段的工作 A.获得授权 B.准备工具 C.介质准备 D.保护数据

47、以下哪个问题不是导致DNS欺骗的原因之一? A.DNS是一个分布式的系统

B.为提高效率,DNS查询信息在系统中会缓存 C.DNS协议传输没有经过加密的数据 D.DNS协议是缺乏严格的认证

48、以下哪个是ARP欺骗攻击可能导致的后果? A.ARP欺骗可直接获得目标主机的控制权

B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP欺骗可导致目标主机无法访问网络 D.ARP欺骗可导致目标主机

49、以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的? A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

页脚内容10

CISP试题及答案-一套题

信息安全保障参考文件B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
推荐度:
点击下载文档文档为doc格式
24l7q4p5214yj364q360565jb3urou0112a
领取福利

微信扫码领取福利

微信扫码分享