CISP信息安全技术章节练习二一、单选题。
(共100题,共100分,每题1分)1.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。
b、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。
c、不感染的依附性恶意代码无法单独执行d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件最佳答案是:d8.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是()。
a、SMIME采用了非对称密码学机制b、SMIME支持数字证书c、SMIME采用了邮件防火墙技术d、SMIME支持用户身份认证和邮件加密最佳答案是:c9.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?a、安全路由器b、网络审计系统c、网页防篡改系统d、虚拟专用网(VirtualPrivateNetwork,VPN)系统最佳答案是:c10.以下关于SMTP和POP3协议的说法哪个是错误的:a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:a11.对入侵检测系统的测试评估包括功能测试和性能测试。
请指出下列哪项属于性能测试指标。
a、文件型b、引导型c、目录型d、宏病毒最佳答案是:d46.哪一个最能保证来自互联网internet的交易事务的保密性?a、数字签名b、数字加密标准(DES)c、虚拟专用网(VPN)d、公钥加密(PublicKeyencryption)最佳答案是:d47.IS审计师报告指出企业资源计划(ERP)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。
b、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能.安全策略设计。
d、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。
最佳答案是:d52.黑客进行攻击的最后一个步骤是:a、侦查与信息收集b、漏洞分析与目标选定c、获取系统权限d、打扫战场.清除证据最佳答案是:d53.相比FAT文件系统,以下那个不是NTFS所具有的优势?a、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
b、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限c、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
d、相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT32文件格式。
a、社会工程学攻击b、密码分析学c、旁路攻击d、暴力破解攻击最佳答案是:a60.下列哪种技术不是恶意代码的生存技术?a、反跟踪技术b、加密技术c、模糊变换技术d、自动解压缩技术最佳答案是:d61.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
这是那种类型的漏洞?a、缓冲区溢出b、SQL注入c、设计错误d、跨站脚本最佳答案是:d62.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?a、纵深防御原则b、最小权限原则c、职责分离原则d、安全性与便利性平衡原则最佳答案是:b63.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:a、异常检测b、特征检测c、差距分析d、比对分析最佳答案是:a64.WAPI采用的是什么加密算法?a、我国自主研发的公开密钥体制的椭圆曲线密码算法b、国际上通用的商用加密标准c、国家密码管理委员会办公室批准的流加密标准d、国际通行的哈希算法最佳答案是:a65.数字签名是使用__________。
a、己方的私钥b、己方的公钥c、对方的私钥d、对方的公钥最佳答案是:a66.下面哪一项不属于集中访问控制管理技术?a、RADIUSb、TEMPESTc、TACACSd、Diameter最佳答案是:b67.一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一时有可疑行为即警示系统管理员。
那么,IS审计师最为恰当的处理方式是:a、推迟审计,直到把全部系统纳入DRPb、知会领导,并评估不包含所有系统所带来的影响c、中止审计d、按照现有的计划所涵盖的系统和范围继续审计,直到全部完成最佳答案是:b77.以下哪项不是网络入侵检测系统的优点:a、不影响现有网络和数据源b、与操作系统无关c、实时监视和检测网络攻击或者滥用d、可以分析加密数据最佳答案是:d78.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全特性的描述:a、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致b、将交换机端口划分为新人端口和非信任端口两类c、限制端口被允许访问的MAC地址的最大条目d、对端口的DHCP报文进行限速最佳答案是:c79.下面哪一个工具不支持漏洞扫描a、BT5b、NMAPc、wireshahed、nessus最佳答案是:c80.分片攻击发生在________。
a、数据包被发送时b、数据包在传输过程中c、数据包被接收时d、数据包的数据进行重组时最佳答案是:d81.IP欺骗(IPSpoof)是利用TCP/IP协议中________的漏洞进行攻击的:a、对源IP地址的鉴别方式b、结束会话时的四次握手过程c、IP协议寻址机制d、TCP寻址机制最佳答案是:c82.一位IS审计师被指派对应用系统执行实施后审查。
以下哪种情况可能削弱了IS审计师的独立性?该IS审计师:a、在应用系统开发过程中实施特定功能b、专门为审计应用系统设计了一个嵌入审计模块c、以应用系统项目团队成员的身份进行参与,但没有操作职责d、提供了有关应用系统最佳做法的咨询建议最佳答案是:a83.下列哪项内容描述的是缓冲区溢出漏洞?a、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令b、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
c、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上d、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷最佳答案是:c84.以下关于服务协议的介绍哪一个是错误的?a、SMTP简单邮件传输协议使用TCP协议,端口号是25b、FTP文件传输协议(数据连接服务)使用TCP,端口号是20c、DNS域名解析服务协议使用TCP协议,端口号53d、TFTP简单文件传输协议使用UDP协议,端口号69最佳答案是:c85.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。
各分部防火墙的两个端口配置哪种模式最合理?a、都是路由模式b、都是NAT模式c、路由模式和NAT模式d、NAT和路由模式最佳答案是:d86.以下几种VPN技术使用数据加密技术的是哪一个?a、MPLSVPNb、SSLVPNc、L2TPVPNd、GREVPN最佳答案是:b87.划分VLAN主要解决什么问题?。