CISM题库(250题含答案) 下载本文

- 13 - 中电运行技术研究院

126.对 VPN 技术的主要作用描述最准确的是:

A.利用 VPN 设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。 B.通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。

C.在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保 密通信服务。

D.利用 VPN 实现对所有接入用户的身份进行验证,有效的避免了非法接入。

127.在 IPSEC 协议族中,以下哪个协议必须提供验证服务? A.AN B.ESP C.GRE D.以上都是

128.下列哪些协议的数据可以受到 IPSEC 的保护? A.TCP,UDP,IP B.ARP C_RARP D.以上都可以

129.下列隧道协议中工作在网络层的是: A.SSI.

B.L2TP

C.IPSec

D.PPTP

130.下列关于防火墙的主要功能包括:

A.访问控制 B.内容控制 C.数据加密 D.查杀病毒

131.依据数据包的基本标记来控制数据包的防火墙技术是 A.包过滤技术 B.应用代理技术 C.状态检侧技术

132.分组过滤型防火墙通常基于以下哪个层次进行工作?

A.物理层 B.数据链路层 C.网络层 D.应用层

133.操作系统安全的基础是建立在:

A.安全安装 B.安全配置 C.安全管理 D.以上都对

134.下面哪一项通常用于加密电子邮件消息? A.S/MIME B.BIND C.DES D.SSL

135.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?

A.Sniffer B.IDS C.防火墙 D.路由器

136.在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做? A.在“本地安全设置”中对“密码策略”进行设置 B.在“本地安全设置”中对“账户锁定策略”进行设置 C.在“本地安全设置”中对“审核策略”进行设置 D .

137.在电子邮件地址Backe.pit.arc.nasa.gov 中,域名部分是: 在

A.backe, B.pit.arc.nasa.gov, “

C.backe@pit.arc.nasa.gov, D.(A)和(B) 本 地

138 下列哪个是病毒的特性? 安

A 不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性 全 设置”中对

D.有效载荷

- 14 - 中电运行技术研究院

139.病毒通过网页进行传播的原因在于:

A.浏览器缺乏足够的安全设置或存在安全漏洞

B.网页病毒在远端服务器上,本地杀毒软件无法查杀

C.病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截 D.以上都是

140.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播 的病毒: A.安装系统补丁 B.使用安全的浏览器 C.使用安全的口令 D.以上都是

141.黑客进行攻击的最后一个步骤是: A 侦查与信息收集 B.漏洞分析与目标选定 C 获取系统权限 D.打扫战场、清除证据

142.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?

B 服务器加密后的密文形式存在 A.明文形式存在

C.hash 运算后的消息摘要值存在 D.用户自己加密后的密文形式存在

143.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种: A.社会工程学攻击 B.密码分析学 C.旁路攻击 D.暴力破解攻击

143.以下对于拒绝服务攻击描述错误的是:

A.通过盗取管理员账号使得管理员无法正常登录服务器

B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求 D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃

144.以下哪个不是导致ARP 欺骗的根源之一? A.ARP 协议是一个无状态的协议 B.为提高效率,ARP 信息在系统中会缓存 C. ARP 缓存是动态的,可被改写 D.ARP 协议是用于寻址的一个重要协议

145.网络工具 nessus 是: A.IP 探测工具 B.木马程序 C.扫描工具 D.邮件炸弹工具

146 默认情况下,IE 浏览器把互联网的网站归属于: A.Internet B 本地 Intranet C.受信任的站点 D.受限制的站点

147.以下哪一项是应对阻止缓冲区溢出的有效方法? A.关闭操作系统特殊程序 B.检查缓冲区是否足够大. C.拔掉网线. D.在往缓冲区中填充数据时必须进行边界检查

148.哪个 TCP/IP 指令会得出下面结果? Interface:199.I02.30.152

- 15 - 中电运行技术研究院 InternetAddressPhysicalAddress l'ype

199.102.30.152 AO-ee-00-56-Oe-acdynamic A.ARP B.Netstat C.Tracert D.Nbtstat

150.以下哪一项不是信息安全风险昔理工作的内容?

A.建立背景 B.风险评估 C.风险处理 D.应急响应

151.以下哪一项是信息安全风险管理四个阶段均贯穿的过程? A.监控审查和沟通咨询 B.监控审查和风险评估 C.风险评估和沟通咨询 D.风险评估和监控审查

152.ISO27002 的内容结构按照一进行组织。

A.管理制度 B.管理原则 C.管理框架 D.管理类—控制目标—控制措施

153.以下哪一项是信息安全建设必须遵循的基本原则: A 同步规划、同步实施 B.先建设、后安全 C.先发展、后安全 D.先业务,后安全

154.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A.风险过程 B.保证过程 C.工程过程 D.评估过程

155.某商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案? A.肥安部公共德患网络安全监察局及其各地相应部门 B 国家计算机网络与信息安全管理中心 C.互联网安全协会

156.关于信息安全保障,下列说法正确的是:

A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、 完整性、可用性提供保护,从而给信息系统所有者以信心

B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的 能力和决心非常重要

C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 D、以上说法都正确

157.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命

B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展

D、除了保密性,信息的完整性和可用性也引起了人们的关注

158.关于信息安全发展的几个阶段,下列说法中错误的是:

A、信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的

- 16 - 中电运行技术研究院 B、通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性 C、信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求

D、信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行

159.照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大? A、个人黑客 B、网络犯罪团伙 C、网络战士 D、商业间谍

160.信息系统安全主要从那几个方面进行评估? A、1 个(技术)

B、2 个(技术、管理)

C、3 个(技术、管理、工程)

D、4 个(技术、管理、工程、应用)

161.PPOR 模型不包括: A、策略 B、检测 C、响应 D、加密

162.据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面? A、法规政策的要求 B、系统的价值 C、系统要对抗的威胁 D、系统的技术构成 1

6、信息系统管理体系、技术体系、业务体系 A

3、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程 B.C、信息系统安全管理、信息系统安全技术和信息系统安全工程 依D、信息系统组织机构、管理制度、资产 据 国164.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是: 家A、国家、上级机关的相关政策法规要求 标B、组织的业务使命 准C、信息系统面临的风险 D、项目的经费预算 G B165.在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。 /A、明文 B、密文 C、密钥 D、信道 T 2166.公钥密码的应用不包括: 0A、数字签名 B、非安全信道的密钥交换 2C、消息认证码 D、身份认证 7

4.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题? 167《A、大整数分解 B、离散对数问题 C、背包问题 D、伪随机数发生器 信168息.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A、DSS B、Diffie-Hellman C、RSA D、AES 系169统.hash 算法的碰撞是指: A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 安

C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长 全保障评估

.在信息系统安全目标中,评估对象包括哪些内容?