CISM题库(250题含答案) 下载本文

- 17 - 中电运行技术研究院

170.DSA 算法不提供以下哪种服务? A、数据完整性 B、加密 C、数字签名 D、认证

171.下列哪一项功能可以不由认证中心CA 完成? A、撤消和中止用户的证书 B、产生并分发CA 的公钥

C、在请求实体和它的公钥间建立链接 D、发放并分发用户的证书(注:此由RA来完成)

172.以下哪一项都不是 PKI/CA 要解决的问题 (解决不了可用性) A、可用性、身份鉴别 B、可用性、授权与访问控制 C、完整性、授权与访问控制 D、完整性、身份鉴别

173.IPSec 协议中的AH 协议不能提供下列哪一项服务? A、数据源认证 B、数据包重放 C、访问控制 D、机密性

174.以下关于 VPN 说法正确的是:

A、VPN 指的是用户自己租用线路,和公共网络完全隔离的、安全的线路 B、VPN 是用户通过公用网络建立的临时的安全的连接 C、VPN 不能做到信息验证和身份认证

D、VPN 只能提供身份认证、不能提供加密数据的功能

175.下面对访问控制技术描述最准确的是: A、保证系统资源的可靠性 B、实现系统资源的可追查性 C、防止对系统资源的非授权访问 D、保证系统资源的可信性

176.下列对自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限 (允许owner控制) B、自主访问控制具有较好的灵活性扩展性 C、自主访问控制可以方便地调整安全策略 D、自主访问控制安全性不高,常用于商业系统

177.下列对常见强制访问控制模型说法不正确的是: A、BLP 模型影响了许多其他访问控制模型的发展

B、Clark-Wilson 模型是一种以事物处理为基本操作的完整性模型 C、ChineseWall 模型是一个只考虑完整性的安全策略模型 D、Biba 模型是-种在数学上与 BLP 模型对偶的完整性保护模型

- 18 - 中电运行技术研究院 178.以下关于BLP 模型规则说法不正确的是: A、BLP 模型主要包括简单安全规则和*-规则 B、*-规则可以简单表述为向下写 (向上写)

C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限

D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限 179.在一个使用ChineseWall 模型建立访问控制的信息系统中,数据 W 和数据 X 在一个兴趣冲突域中,数 据 Y 和数据 Z 在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户: A、只有访问了 W 之后,才可以访问 X

B、只有访问了 W 之后,才可以访问 Y 和 Z 中的一个 C、无论是否访问 W,都只能访问 Y 和 Z 中的一个 D、无论是否访问 W,都不能访问 Y 或 Z

180.以下关于 RBAC 模型的说法正确的是: (基于角色的访问控制模型) A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。 B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

181.以下对 Kerberos 协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据 D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

182.以下对于非集中访问控制中\域\说法正确的是: A、每个域的访问控制与其它域的访问控制相互关联 B、跨域访问不一定需要建立信任关系 C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

183.以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录不仅方便用户使用,而且也便于管理 D、使用单点登录技术能简化应用系统的开发

184.以下列对审计系统基本组成描述正确的是:

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理 B、审计系统一般包含两个部分:日忘记录和日志处理 C、命计系统一般包含两个部分:日志记录和日志分析

D、审计系统一般包含三个部分:日志记录、日志分析和日志报告

- 19 - 中电运行技术研究院 185.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A、加密 B、数字签名 C、访问控制 D、路由控制

186.下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击? (mac 地址) A、ARP 欺骗、分片攻击、synflood 等 B、ARP 欺骗、macflooding,嗅探等 C、死亡之 ping、macf1ooding、嗅探等 D、IP 源地址欺骗、ARP 欺骗、嗅探等

187.WPA2 包含下列哪个协议标准的所有安全特性? A、IEEE802.11b B、IEEE802.11c C.IEEE802.11g D.IEEE802.11i

188.下面对 WAPI 描述不正确的是: A、安全机制由 WAI 和 WPI 两部分组成 B、WAI 实现对用户身份的鉴别 C、WPI 实现对传输的数据加密 D、WAI 实现对传输的数据加密

189.简单包过滤防火墙主要工作在 A、链路层/网络层 B、网络层/传输层 C、应用层 D、会话层

190.以下哪一项不是应用层防火墙的特点。(速度慢) A、更有效的阻止应用层攻击 B、工作在 0S1 模型的第七层 C、速度快且对用户透明 D、比较容易进行审计

191.下面哪项不是 IDS 的主要功能: A、监控和分析用户和系统活动 B、统计分析异常活动模式 C、对被破坏的数据进行修复 D、识别活动模式以反映己知攻击

192.下列哪些选项不属于 NIDS 的常见技术? A、协议分析 B、零拷贝 C、SYNCookie D、IP 碎片重组

193.下面哪一项是对 IDS 的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

194.在 UNIX 系统中输入命令\显示如下\对它的含义解释错误的是: A、这是一个文件,而不是目录

B、文件的拥有者可以对这个文件进行读、写和执行的操作 C、文件所属组的成员有可以读它,也可以执行它 D、其它所有用户只可以执行它

195.以下关于 linux 超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行 D、root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

- 20 - 中电运行技术研究院 196.Windows 系统下,哪项不是有效进行共享安全的防护措施?

A、使用 netshare\\\\127.0.0.1\\c$/delete 命令,删除系统中C$等管理共享,重启系统 B、确保所有的共享都有高强度的密码防护

C、禁止通过\空会话\连接以匿名的方式列举用户、群组、系统配置和注册表键值 D、安装软件防火培阻止外面对共享目录的连接

197.以下对于 Windows 系统的服务描述,正确的是: A、windows 服务必须是一个独立的可执行程序 B、windows 服务的运行不需要时交互登录

C、windows 服务都是随系统启动而启动,无需用户进行干预

D、windows 服务部需要用户进行登录后,以登录用户的权限进行启动

198.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A、安全账号管理器(SAM)具体表现就是%SystemRoot%\\system32\\config\\sam B、安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、安全账号管理器(SAM)存储的账号信息Administrator 和 system 是可读和可写的 D、安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 SecurityAccountsManager 服务进行访问和操作

199.下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student

(id CHAR(8). Sname CHAR(20) NOT NULL, Sage SMALLINT. PRIMARYKEY(id) );

A 实体完整性 B 二维表完整性 C 参照完整性 D 自定义完整性

200.完整性检查和控制的防范对象是,防止它们进入数据库.

B 非法用户 C 非法操作 A 不合语义的数据、不正确的数据

201.下列哪一项与数据库的安全有直接关系 A 访问控制的粒度 B 数据库的大小

C 关系表中属性的数量 D 关系表中元组的数量

202.以下哪一项不是 IIS 服务器支持的访问控制过滤类型? A、网络地址访问控制 B、web 服务器许可 C、NTFS 许可 D、异常行为过滤

D 非法授权