导航

CISP认证考试试题(2)

责编:张峥林 2020-11-12

对于已经在备考CISP考试的考生而言,多做试题会很有帮助,很多知识点都会体现在习题里面,所以考生的训练量需要很多。考试内容是100个单项选择题,70分及以上算通过。下面是有关CISP认证考试试题内容,希望可以帮到各位。

16. 主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是:

A.访问控制表(ACL)

B.访问控制矩阵

C.能力表(CL)

D.前缀表(Profiles)

17. 下面哪一项不是虚拟专用网络(VPN)协议标准:

A.第二层隧道协议(L2TP)

B.Internet 安全性(IPSEC)

C.终端访问控制器访问控制系统(TACACS+)

D.点对点隧道协议(PPTP)

18. 下列对网络认证协议 Kerberos 描述正确的是:

A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.该协议完成身份鉴别后将获取用户票据许可票据

D.使用该协议不需要时钟基本同步的环境

19. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A.口令B.令牌C.知识D.密码

20. 以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B.业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C.通过角色,可实现对信息资源访问的控制

D.RBAC模型不能实现多级安全中的访问控制

21. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A.加密B.数字签名C.访问控制D.路由控制

22. 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当 优先考虑的是:

A.选购当前技术最先进的防火墙即可

B.选购任意一款品牌防火墙

C.任意选购一款价格合适的防火墙产品

D.选购一款同已有安全产品联动的防火墙

23. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.网络层

B.表示层

C.会话层

D.物理层

24. 某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认 才能在系统上执行,该设计是遵循了软件安全哪项原则

A最小权限

B权限分离

C.不信任

D.纵深防御

25. 以下关于互联网协议安全(Internet Protocol Security,IPSec)协议说法错误的是:

A.在传送模式中,保护的是IP负载。

B.验证头协议(Authentication Header,AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP) 都能以传输模式和隧道模式工作。

C.在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D.IPSec 仅能保证传输数据的可认证性和保密性。

26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软 SDL 中提 出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威 胁,以下威胁中哪个可以归入此类威胁?

A.网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B.网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,如购买的商品金额等

C.网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D.网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登 录修改用户订单等信息

27. 以下关于PGP(Pretty Good Privacy)软件叙述错误的是:

A.PGP可以实现对邮件的加密、签名和认证

B.PGP可以实现数据压缩

C.PGP可以对邮件进行分段和重组

D.PGP采用 SHA 算法加密邮件

28. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指 出下列哪一项描述不符合 IPS 的特点?

A.串接到网络线路中

B.对异常的进出流量可以直接进行阻断

C.有可能造成单点故障

D.不会影响网络性能

29. 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?

A.NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B.NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C.对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

30. 某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系 统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略 是:

A.网络中单独部署syslog 服务器,将Web服务器的日志自动发送并存储到该syslog 日志服务器

B.严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

C.对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D.使用独立的分区用于存储日志,并且保留足够大的日志空间

注:以上内容来源于网络,如有侵权请联系客服删除!

更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!