CISM题库(250题含答案)

更新时间:2023-10-04 02:35:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1

考过的题:188?192?193?194?195?203?215?216?223?230?238、241

1.信息安全保障要素不包括以下哪一项? A.技术 B.工程 C.组织 D.管理

2.以下对信息安全问题产生的根源描述最准确的是: A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

3.完整性机制可以防范以下哪种攻击? A.假冒源地址或用户的地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据传输中被窃听获取 D.数据传输中被篡改或破坏

4.PPDR 模型不包括: A.策略 B.检测 C.响应 D.加密

5.关于信息安全策略的说法中,下面说法正确的是: A.信息安全策略的制定是以信息系统的规模为基础

B.信息安全策略的制定是以信息系统的网络拓扑结构为基础 C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略 6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是 指下面哪种安全服务:

A.数据加密 B.身份认证 C.数据完整性 D.访问控制

7.下面对 ISO27001 的说法最准确的是:

A.该标准的题目是信息安全管理体系实施指南

B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准 C.该标准提供了一组信息安全管理相关的控制措施和最佳实践

D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型

8.拒绝服务攻击损害了信息系统的哪一项性能? A.完整性 B.可用性 C.保密性 D.可靠性

9.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定? A.威胁、脆弱性 B.系统价值、风险 C.信息安全、系统服务安全 D.受侵害的客体、对客体造成侵害的程度业务

10.IAFE 深度防御战略的三个层面不包括: A.人员 B.法律 C.技术 D.运行

2

11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: A.“普密”“商密”两个级别 、B.“低级”和“高级”两个级别 C.“绝密”“机密”、“秘密”三个级别 、D.“一密”“二密”、“三密”、“四密”四个级别 、

12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处 A.三年以下有期徒刑或拘役 B.1000 元罚款 C.三年以上五年以下有期徒刑 D.10000 元罚款

13.以下关于我国信息安全政策和法律法规的说法错误的是:

A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”

B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》

D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》

14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A.公安部 B.国家保密局 C.信息产业部 D.国家密码管理委员会办公室

15.VPN 系统主要用来 A.进行用户身份的鉴别 B.进行用户行为的审计 C.建立安全的网络通信 D.对网络边界进行访问控制

16.VPN 技术无法实现以下哪个服务?

A.身份验证 B.传输加密 C.完整性校验 D.可用性校验

17.组成 IPSec 的主要安全协议不包括以下哪一项? A.ESP B.DSS C.IKE D.AH

18.SSL 协议比 IPSEC 协议的优势在于: A.实现简单、易于配置 B.能有效的工作在网络层 C.能支撑更多的应用层协议 D.能实现更高强度的加密

19.下面对于“电子邮件炸弹”的解释最准确的是: A.邮件正文中包含的恶意网站链接 B.邮件附件中具有破坏性的病毒

C.社会工程的一种方式,具有恐吓内容的邮件

D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

20.电子邮件客户端通常需要用 协议来发送邮件。 A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确

21.在应用层协议中, 可使用传输层的 TCP 协议,又可用 UDP 协议。 A.SNMP B.DNS C.HTTP D.FTP

22.以下哪一项是伪装成有用程序的恶意软件? A.计算机病毒 B.特洛伊木马

3

C.逻辑炸弹 D.蠕虫程序

23.下列哪个是蠕虫的特征? A.不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性

24.杀毒软件报告发现病毒 Macor.Melissa,由该病毒名称可以推断出病毒类型是 。 A.文件型 B.引导型 C.目录型 D.宏病毒

25.所谓网络内的机器遵循同一“协议”就是指: A.采用某一套通信规则或标准 B.采用同一种操作系统 C.用同一种电缆互连 D.用同一种程序设计语言

26.ICMP 协议有多重控制报文,当网络出现拥塞时,路由器发出 报文。 A.路由重定向 B.目标不可达 C.源抑制 D.子网掩码请求

27. 设备可以隔离ARP 广播帧 A.路由器 B.网桥 C.以太网交换机 D.集线器 28.下面哪类设备常用于识系统中存在的脆弱性? A.防火墙 B.IDS C.漏洞扫描器 D.UTM

29.下列关于防火墙功能的说法最准确的是:

A.访问控制 B.内容控制 C.数据加密 D.查杀病毒

30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

31.在包过滤型防火墙中,定义数据包过滤规则的是: A.路由表 B.ARP C.NAT D.ACL

32.包过滤型防火墙对数据包的检查内容一般不包括 。 A.源地址 B.目的地址 C.协议 D.有效载荷

33.NAT 技术不能实现以下哪个功能? A.对应用层协议进行代理 B.隐藏内部地址 C.增加私有组织的地址空间 D.解决 IP 地址不足问题

34.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙? A.包过滤技术 B.应用代理技术 C.状态检测技术 D.NAT 技术

35.以下哪一项不是 IDS 可以解决的问题? A.弥补网络协议的弱点 B.识别和报告对数据文件的改动 C.统计分析系统中异常活动的模式 D.提升系统监控能力

36.从分析式上入侵检测技术可以分为:

A.基于标志检测技术、基于状态检测技术 B.基于异常检测技术、基于流量检测技术

4

C.基于误用检测技术、基于异常检测技术 D.基于标志检测技术、基于误用检测技术

37.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? A.在 DMZ 区 B.在内网中 C.和防火墙在同一台计算机上 D.在互联网防火墙外

38.以下哪个入侵检测技术能检测到未知的攻击行为? A.基于误用的检测技术 B.基于异常的检测技术

C.基于日志分析的技术 D.基于漏洞机理研究的技术

39.做渗透测试的第一步是:

A.信息收集 B.漏洞分析与目标选定 C.拒绝服务攻击 D.尝试漏洞利用

40.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为: A.穷举攻击 B.字典攻击 C.社会工程攻击 D.重放攻击

41.下面哪一项是社会工程? A.缓冲器溢出 B.SQL 注入攻击 C.电话联系组织机构的接线员询问用户名和口令 D.利用 PK/CA 构建可信网络 42.“TCPSYNFlooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的 A.保密性 B.完整性 C.真实性 D.可用性

43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为: A.账户信息收集 B.密码分析 C.密码嗅探 D.密码暴力破解

44.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?

A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定 B.更改系统内宣管理员的用户名

C.给管理员账户一个安全的口令

D.使用屏幕保护并设置返回时需要提供口令

45.关闭系统中不需要的服务主要目的是: A.避免由于服务自身的不稳定影响系统的安全

B.避免攻击者利用服务实现非法操作从而危害系统安全 C.避免服务由于自动运行消耗大量系统资源从而影响效率 D.以上都是

46.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身 份登录进系统进行了相应的破坏,验证此事应查看: A.系统日志 B.应用程序日志 C.安全日志 D.IIS 日志 47.U 盘病毒的传播是借助 Windows 系统的什么功能实现的? A.自动播放 B.自动补丁更新 C.服务自启动 D.系统开发漏洞

48.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是: A.加密 B.备份 C.安全删除 D.以上都是

49.在 Windows 系统中,管理权限最高的组是:

5

A.everyone B.administrators C.powerusers D.users

50.Windows 系统下,可通过运行 命令打开 Windows 管理控制台。 A.regedit B.cmd C.mmc D.mfc

51.在 Windows 文件系统中, 支持文件加密。

B.NTFS C.FAT32 D.EXT3 A.FAT16

52.在 window 系统中用于显示本机各网络端口详细情况的命令是: A.netshow B.netstat C.ipconfig D.netview

53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念? A.WinNTSP6 B.Win2000SP4 C.WinXPSP2 D.Win2003SP1

54.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括? A.用户访问日志、安全性日志、系统日志和 IE 日志 B.应用程序日志、安全性日志、系统日志和 IE 日志 C.网络攻击日志、安全性日志、记账日志和 IE 日志 D.网络链接日志、安全性日志、服务日志和 IE 日志

55.关于数据库注入攻击的说法错误的是: A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火培对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限

56.专门负责数据库管理和维护的计算机软件系统称为: A.SQL-MS

B.INFERENCECONTROL C.DBMS

D.TRIGGER-MS

57.下列哪一项与数据库的安全直接相关? A.访问控制的粒度 B.数据库的大小 C.关系表中属性的数量 D.关系表中元组的数量

58.信息安全风险的三要素是指:

A.资产/威胁/脆弱性 B.资产/使命/威胁 C.使命/威胁/脆弱性 D.威胁/脆弱性/使命

59.以下哪一项是已经被确认了的具有一定合理性的风险? A.总风险 B.最小化风险 C.可接受风险 D.残余风险

60.统计数据指出,对大多数计算机系统来说,最大的威胁是: A.本单位的雇员 B.黑客和商业间谍 C.未受培训的系统用户 D.技术产品和服务供应商

61.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

本文来源:https://www.bwwdw.com/article/0hbd.html

Top