分享
2015年CISSP认证中文模拟试卷(交大慧谷).pdf
下载文档

ID:3329367

大小:567.32KB

页数:25页

格式:PDF

时间:2024-03-02

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2015 CISSP 认证 中文 模拟 试卷 交大
1、ABCD2、ABCD3、SA 传B 链C 网D 应4、A.TB.TCC.IPD.La电子邮件的发件利邮件病毒 邮件炸弹特洛伊木马 逻辑炸弹(A)分析法实际上签名分析法 统计分析法 数据完整性分析法以上都正确SHTTP 是在(D)传输层 链路层 网络层应用层下面不属于端口扫CPconnect()扫描CPFIN 扫描 P 包分段扫描 and 扫描利用某些特殊的电 上是一个模板匹配 法 的 HTTP 协议 扫描技术的是(C 电子邮件软件在短配操作,匹配的一)短时间内不断重复一方是系统设置情地将电子邮件寄给况和用户操作动作给同一个收件人,作,一方是已知攻这种破坏方式叫攻击的签名数据库叫做(B)。库。5、ABCD6、A.缩B.利C.D.根7、A.自B.隐C.捆D.修8、ABCD下面关于 ESP 传输并没有暴露子网内主机到主机安全IPSEC 的处理负荷两端的主机需使用下面不属于 SYNF缩短 SYNTimeout利用防火墙技术 TCP 段加密 根据源 IP 记录 SY下面不属于木马伪自我复制 隐蔽运行 捆绑文件 修改图标下面关于入侵检测事件产生器对数据响应单元是入侵检事件数据库是入侵事件分析器将判断输模式的叙述不正内部拓扑 荷被主机分担 用公网 IPFLOODING 攻击的(连接等待超时)N 连接 伪装手段的是(A 测的组成叙述不正据流、日志文件等检测系统中的主动侵检测系统中负责断的结果转变为警正确的是(A)的防范方法的是(D)时间 A)正确的是(A)等进行追踪 动武器 责原始数据采集的警告信息D)的部分 9、SABCD10、达到ABCD11、ABCD12、ABCDSQL 注入攻击是攻SQL 语句 C 语言 循环语句 汇编语言跨站脚本攻击指到攻击者的特殊目html 代码 原代码 指令 程序解决 IP 欺骗技术允许包含内部网络允许包含外部网络在发出的数据包中在发出的数据包中网络病毒是由因它不需要停留在硬它停留在硬盘中且它不需要停留在硬它停留在硬盘中且攻击者寻找网站在指的是恶意攻击者目的。术的最好方法是安络地址的数据包通络地址的数据包通中,应该过滤掉源中,允许源地址与因特网衍生出的新硬盘中可以与传统且可以与传统病毒硬盘中且不与传统且不与传统病毒混在对用户提交数据往 Web 页面里插安装过滤路由器,通过该路由器进入通过该路由器发出源地址与内部网络与内部网络地址不一代病毒,即 Jav统病毒混杂在一起毒混杂在一起 统病毒混杂在一起混杂在一起审核方面可能存在插入恶意(A),当在该路由器的过滤入;出;络地址不同的数据不同的数据包通过va 及 ActiveX 病毒起 起 在的疏漏,执行攻用户浏览该页之时滤规则中,正确的包;过。毒。由于(A),攻击者编写的(A时,嵌入其中 We的是:(C)因此不被人们察觉),以达到入侵或eb 里面的 html 代觉。或破坏网站的目标代码会被执行,从而标。而13、ABCD14、ABCD15、ABCD16、(CA.阻B.检C.检D.上用无病毒的 DOS磁盘格式化 读取或重写软盘分读取或重写硬盘分仅是重写磁盘分区关于摘要函数,输入任意大小的消输入消息中的任何输入消息中的任何可以防止消息被改以下关于宏病毒 宏病毒是一种跨“台湾 1 号”是宏病毒是用 Wor 在不同的 Word从攻击方式区分)这些攻击是可行阻止,检测,阻止,检检测,阻止,检测,阻检测,阻止,阻止,检上面 3 项都不是S 引导软盘启动计分区表 分区表 区表叙述不正确的是消息,输出是一个何变动都会对输出何变动都不会对输改动毒的认识,哪个是跨平台式的计算机是一种宏病毒 rdBasic 语言编写版本格式中的宏病分攻击类型,可分为行的。检测 阻止检测 计算机后,运行 FD:(C)个长度固定的摘要出摘要产生影响输出摘要产生影响错误的:(D)机病毒 的 病毒是互相兼容的为被动攻击和主动DISK 用于(C)。要 响 的,可以相互传播动攻击。被动攻击。播击难以(C),然而而(C)这些攻击是是可行的;主动攻攻击难以(C),然而而17、A.数B.数C.访D.加18、A.多B.提C.缩D.保19.A.公B.零C.共D.口20、A.分B.严C.按D.不21、A.ID数据保密性安全数据完整性机制数字签名机制访问控制机制 加密机制数字签名要预先多一道加密工序使提高密文的计算速缩小签名密文的长保证密文能正确还基于通信双方共公钥认证 零知识认证共享密钥认证 口令认证了简化管理,通分类组织成组 严格限制数量按访问时间排序,不作任何限制PKI 管理对象不包D 和口令 全服务的基础是(先使用单向 Hash 函使密文更难破译速度长度,加快数字签还原成明文同拥有的但是不为 通常对访问者(A)删除长期没有访包括(A)。D)。函数进行处理的原签名和验证签名的为别人知道的秘密,以避免访问控制访问的用户原因是(C)。运算速度密,利用计算机强制表过于庞大。强大的计算能力,以该秘密作为加密密和解密的密钥的的认证是(C)。B.证C.密D.证22、A.证B.使C.证D.A23、A.主B.快C.主D.新24、A.B.C.D.25、A.PB.SC.SS证书密钥 证书撤消下面不属于 PKI证书主体 使用证书的应用和证书权威机构 AS IKE 协商的第一主模式、快速模式快速模式、积极模主模式、积极模式新组模式AH 协议和 ESP 协二 三 四 五(C)属于 Web 中EM、SSL HTTP、S/MIMESL、SHTTP 组成部分的是(D 和系统 一阶段可以采用(式 模式式 协议有(A)种工作中使用的安全协议 D)。C)。作模式。议。D.S/26、A.物B.数C.网D.应27、A.具B.具C.VD.单28、A.B.C.D.29A.B.C.D./MIME、SSL包过滤型防火墙物理层 数据链路层网络层 应用层VPN 的加密手段具有加密功能的防具有加密功能的路VPN 内的各台主机单独的加密设备(B)通过一个使AccessVPN IntranetVPN ExtranetVPN InternetVPN(C)通过一个使AccessVPN IntranetVPN ExtranetVPN InternetVPN墙原理上是基于(段为(C)。防火墙路由器机对各自的信息进行使用专用连接的共使用专用连接的共C)进行分析的技行相应的加密享基础设施,连接享基础设施,将客技术。接企业总部、远程客户、供应商、合程办事处和分支机合作伙伴或感兴趣机构。趣的群体连接到企业内部网。30.A.将B.将C.将D.两31.A.密B.协C.应D.D32A.B.C.D.33.A.对B.数C.访D.数E.数34.“公开密钥密码将所有密钥公开将私有密钥公开,将公开密钥公开,两个密钥相同“会话侦听和劫密码分析还原 协议漏洞渗透应用漏洞分析与渗DOS 攻击攻击者截获并记中间人攻击 口令猜测器和字强力攻击 回放攻击在 ISO/OSI 定义的对象认证服务 数据保密性安全服访问控制安全服务数据完整性安全服数据可用性安全服Kerberos 在请求访体制”的含义是 公开密钥保密私有密钥保密 持技术”是属于 渗透 记录了从 A 到 B 的 典攻击 的安全体系结构中 务务 服务服务访问应用服务器之(C)。(B)的技术。的数据,然后又从早中,没有规定(E)之前,必须(A)。早些时候所截获的)。的数据中提取出信信息重新发往 B 称称为(D)。A.向B.向C.请D.直35.A.主B.客C.访D.主36.A.证B.SSC.注D.证37.A.AB.ESC.GD.以38A.B.C.向 TicketGranting向认证服务器发送请求获得会话密钥直接与应用服务器下列对访问控制主体身份 客体身份访问类型 主体与客体的类型PKI 的主要组成不证书授权 CA SL注册授权 RA 证书存储库 CR(A)协议必须提AH SP GRE 以上皆是下列选项中能够SSL PGP PPTP 服务器请求应用服送要求获得“证书钥器协商会话密钥影响不大的是(D 型不包括(B)。提供验证服务。够用在网络层的协服务器 ticket书”的请求D)。议是(D)。D.39、A.B.C.D.40.A.封B.鉴C.InD.以41.SA.从B.每C.随D.由42.A.WB.外C.内D.FTIPSec(A)协议是一个AH 协议 ESP 协议 IPSec 协议 PPTP 协议IPSec 协议中负责封装安全负载(E鉴别包头(AH)nternet 密钥交换以上都不是SSL 产生会话密钥从密钥管理数据库每一台客户机分配随机由客户机产生由服务器产生并分为了降低风险,Web 服务 外部访问内部系统内部访问 InternetTP 服务个用于提供 IP 数据责对 IP 数据报加密SP)(IKE)钥的方式是(C)。库中请求获得配一个密钥的方式生并加密后通知服分配给客户机不建议使用的 Int 统 据报完整性、身份密的部分是(A)。式服务器ternet 服务是(D份认证和可选的抗重)。重播保护的机制,但不提供数据机机密性保护。43.A.是B.是C.是D.是44.A.IPB.PC.GRD.以45A.B.C.D.46.A.B.C.D.47公开火墙用于将 Inter是防止 Internet 火是网络安全和信息是保护线路不受破是起抗电磁干扰作属于第二层的 VPPSec PTP RE 以上皆不是不属于隧道协议PPTP L2TP TCP/IP IPSec PPTP 和 L2TP 最局域网 企业内部虚拟网企业扩展虚拟网远程访问虚拟专A 方有一对密钥开(KA 秘密(M)rnet 和内部网络隔火灾的硬件设施息安全的软件和硬破坏的软件和硬件作用的硬件设施PN 隧道协议有(议的是(C)。最适合于(D)。用网(KA 公开,KA 秘)。B 方收到密文隔离,(B)。硬件设施件设施B)。秘密),B 方有一对的解密方案是对密钥(KB 公开,KB 秘密),A 方向向 B 方发送数字签签名 M,对信息 MM 加密为:M=K KB(CA.KB.C.KAD.48.A.机B.可C.完D.真49A.B.C.D.50.A.通B.访C.数D.审E.公51.C)。KB 公开(KA 秘密KA 公开(KA 公开A 公开(KB 秘密KB 秘密(KA 秘密从安全属性对各机密性 可用性 完整性 真实性攻击者用传输数拒绝服务攻击 地址欺骗攻击会话劫持 信号包探测程序(D)不属于 ISO通信业务填充机制访问控制机制数字签名机制 审计机制 公证机制CA 属于 ISO 安全体(M)开(M)(M)密(M)种网络攻击进行分数据来冲击网络接 攻击O/OSI 安全体系结制 体系结构中定义的 分类,阻断攻击是口,使服务器过于构的安全机制。的(D)。是针对(B)的攻击于繁忙以至于不能击。能应答请求的攻击击方式是(A)。A.认B.通C.路D.公52.A.用B.可C.可D.系53.A.非B.目C.对D.访54.AA.HB.NC.HD.以55.A.将B.外认证交换机制 通信业务填充机制路由控制机制 公证机制访问控制是指确用户权限 可给予哪些主体访可被用户访问的资系统是否遭受入侵PKI 支持的服务不非对称密钥技术及目录服务对称密钥的产生和访问控制服务AH 协议中必须实HMACMD5 和 HMNULLMACRIPEMD160以上皆是对动态网络地址将很多内部地址映外部网络地址和内 制 定(A)以及实施 访问权利资源 侵不包括(D)。及证书管理 和分发 实现的验证算法是MACSHA1 0 交换(NAT),不正映射到单个真实地内部地址一对一的施访问权限的过程(A)。正确的说法是(B地址的映射程。B)。C.最D.每56.GA.IPB.IPC.AD.上57A、B、C、D、58A、B、C、D、59.A.对B.分C.公D.单最多可有 64000 个每个连接使用一个GRE 协议的乘客协P PX AppleTalk 上述皆可目前,VPN 使用隧道协议、身份认身份认证、数据加隧道协议、身份认隧道协议、数据加IPSecVPN 不太适已知范围的 IP 地固定范围的 IP 地动态分配 IP 地址TCP/IP 协议的网络假设使用一种加对称加密技术 分组密码技术公钥加密技术 单向函数密码技术个同时的动态 NAT个端口协议是(D)。用了(A)技术保证认证和数据加密加密认证加密适合用于(C)。地址的网络址的网络的网络络密算法,它的加密 术T 连接证了通信的安全性密方法很简单:将性。将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属属于(A)。60.A.机B.可C.完D.真61A.B.C.D.62.A.加B.加C.数D.访63.A.身B.身C.目D.数64.P从安全属性对各机密性 可用性 完整性 真实性最新的研究和统接入网 企业内部网 公用 IP 网 个人网用于实现身份鉴加密机制和数字签加密机制和访问控数字签名机制和路访问控制机制和路身份鉴别是安全身份鉴别是授权控身份鉴别一般不用目前一般采用基于数字签名机制是实PKI 能够执行的功种网络攻击进行分统计表明,安全攻别的安全机制是签名机制控制机制路由控制机制路由控制机制服务中的重要一环控制的基础用提供双向的认证于对称密钥加密或实现身份鉴别的重能是(A)和(C分类,截获攻击是击主要来自(B)。(A)。环,以下关于身份证或公开密钥加密的重要机制)。是针对(A)的攻击。份鉴别叙述不正确方法击。确的是(B)。A.鉴B.确C.保D.确65.A.ISB.AC.L2D.以66.A.内B.每C.内D.部67A.B.C.D.68.A.加B.数鉴别计算机消息的确认计算机的物理保守消息的机密 确认用户具有的安IKE 协议由(A)协SAKMP、Oakley、AH、ESP2TP、GRE 以上皆不是一般而言,Intern内部子网之间传送每个子网的内部内部网络与外部网部分内部网络与外L2TP 隧道在两端口令握手协议 CHSSLKerberos 数字证书ISO 安全体系结构加密机制 数字签名机制的始发者 理位置 安全性特权协议混合而成。SKEME net 防火墙建立在送信息的中枢网络的交叉点外部网络的结合处端的 VPN 服务器之HAP 构中的对象认证服 在一个网络的(C)处之间采用(A)来验服务,使用(B)完。验证对方的身份。完成。C.访D.数69.A.认B.授C.记D.审70.A.PB.L2C.GD.以71.A.可B.不C.可D.不72.以A.源B.目C.TCD.时访问控制机制 数据完整性机制Kerberos 的设计目认证 授权 记账 审计IPSec 协议和(C)PTP 2TP GRE 以上皆是传输层保护的网可靠的传输服务,不可靠的传输服务可靠的传输服务,不可靠的传输服务以下(D)不是包源 IP 地址 目的 IP 地址 CP 源端口和目的时间 目标不包括(B)。)VPN 隧道协议处络采用的主要技术安全套接字层 S务,SHTTP 协议 SHTTP 协议务,安全套接字层包过滤防火墙主要过端口 处于同一层。术是建立在(A)SL 协议层 SSL 协议过滤的信息?基础上的(A)。73.入到A.被B.主C.主D.被74A.B.C.D.75.A.TB.AC.RD.以76.A.信B.应C.系D.阻E.上窃听是一种(A)到发送站和接受站被动,无须,主动,必主动,必须,被动,无主动,无须,被动,必被动,必须,主动,无(C)是一个对称TACACS RADIUS Kerberos PKI下列协议中,(ACP、UDP、IP ARPARP 以上皆可以拒绝服务攻击的信息不可用 应用程序不可用系统宕机 阻止通信 上面几项都是)攻击,攻击者(站之间。必须 无须必须 无须称 DES 加密系统,A)协议的数据可以 后果是(E)。(A)将自己的系统它使用一个集中式以受到 IPSec 的保统插入到发送站和式的专钥密码功能保护。和接收站之间。截能,系统的核心是截获是一种(A)攻是 KDC。攻击,攻击者(A A)将自己的系统插插77.A.AB.InC.ExD.以78、A.信B.信C.数D.数79、A.它B.它C.中D.它80、A.版B.有C.签D.版81通常所说的移动AccessVPN ntranetVPNxtranetVPN 以上皆不是通常为保证信息信息加密和解密 信息隐匿 数字签名和身份认数字水印 关于 DiffieHellm它是一个安全的接它是一个安全的密中间人看不到任何它是由第三方来保以下哪一项不在版本信息 有效使用期限 签名算法 版权信息 关于双联签名描VPN 是指(A)。息处理对象的认证 证技术 man 算法描述正确入控制协议 钥分配协议 交换的信息 保证安全的 在证书数据的组成 描述正确的是(D)性采用的手段是确的是(B)中?(D)(C)ABCD82ABCD83、ABCD84ABCD85、AB一个用户对同一消两个用户分别对同对两个有联系的消对两个有联系的消Kerberos 中最重服务器 口令 时钟 密钥 网络安全的最后数据加密 访问控制 接入控制 身份识别 关于加密桥技术与密码设备无关,与密码设备有关,与密码设备无关,与密码设备有关,身份认证中的证政府机构发行 银行发行 消息做两次签名同一消息签名 消息分别签名 消息同时签名 重要的问题是它严重后一道防线是(A)术实现的描述正确,与密码算法无关,与密码算法无关,与密码算法有关,与密码算法有关证书由(A)重依赖于(C)的是(A)关 关 关 关 CD86ABCD87ABCD88ABCD89ABCD企业团体或行业协认证授权机构发行称为访问控制保C1 B1 C2 B2 DES 的解密和加密码 密文 子密钥 密钥 PKI 的性能中,信透明性 易用性 互操作性 跨平台性 下列属于良性病黑色星期五病毒火炬病毒 米开朗基罗病毒扬基病毒协会发行 行 保护级别的是(C)密使用相同的算法信息通信安全通信病毒的是(D)法,只是将什么的信的关键是(C)的使用次序反过来来?(C)90ABCD91ABCD92ABCD93ABCD94、目前发展很快的SMIME POP SMTP IMAP SSL 握手协议的主三个 四个 五个 六个 下面不属于 SET持卡人 电子钱包 支付网关 发卡银行 使用加密软件加DAC DCA MAC CAM UNIX 中,可以使的基于 PKI 的安全电主要步骤有(B)交易成员的是(B加密数据时,往往使用下面哪一个代电子邮件协议是B)使用数据库系统自代替 Telnet,因为它(A)自带的加密方法加它能完成同样的事加密数据,实施(事情并且 更安全?(A)?(B)ABCD95、A.应B.不C.决就让D.不96、ABCD97、ABCD98、KB 公RHOST SSH FTP RLOGONroot 是 UNIX 系统应严格限制使用 r不要作为 root 或以决不要把当前工作让 PATH 保持这样,不同的机器采用相变换加密法是(将文本块换成另一将文本字符换成另严格的行换列 对输入文本进行转打电话请求密码拒绝服务攻击 电话系统漏洞 社会工程学 缓冲区攻击A 方有一对密钥公开(KA 秘密(M统中最为特殊的一root 特权的人数。以自己的登录户头作目录排在 PATH 路,以避免特洛伊木相同的 root 口令。(D)。一块 另一字符 转换,得到密文码属于(D)攻击方 (KA 公开,KA 秘M)。B 方收到密一个账户,它具有 头运行其他用户的路径表的前边,那木马的侵入。方式。秘密),B 方有一对密文的解密方案是有最大的系统权限的程序,首先用 su那样容易招引特洛伊对密钥(KB 公开,(C)。:下面说 法错误u 命令进 入用户的伊木马。当系统管KB 秘密),A 方向误的是:(D)的户头。管理员用 su 命令进向 B 方发送 数字进入 root 时,他的字签名 M,对信息的 PATH 将会改变,息 M 加密为:M,=A.KB.KAC.KAD.K99、A.非B.目C.对D.访100约等ABCD101A.SAB.NSC.StD.Ne102AKB 公开(KA 秘密A 公开(KA 公开A 公开(KB 秘密KB 秘密(KA 秘密PKI 支持的服务不非对称密钥技术及目录服务 对称密钥的产生和访问控制服务、设哈希函数 H等于(B)。2 的 128 次方 2 的 64 次方 2 的 32 次方 2 的 256 次方 、下列不属于扫描ATAN;SS;robe;etSpy、当用户收到了一缓存溢出攻击 (M)(M)(M)(M)不包括(D)。及证书管理 和分发 有 128 个可能的输 描工具的是(D)一封可疑的电子邮 输出(即输出长度为 邮件,要求用户提为 128 位),如果提供银行账户及密果 H 的 k 个随机输码,这是属于何种输入中至少有两个攻击手段?(B产生相同输出的概)概率大于 0.5,则 kBCD钓鱼攻击;暗门攻击 DDOS 攻击

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开