《CISP模拟考试试题及答案.pdf》由会员分享,可在线阅读,更多相关《CISP模拟考试试题及答案.pdf(22页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、注册信息安全专业人员资质认证考试CISP模拟考试姓 名 考试日期身份证_ _ _ _ _ _ _ _ _ _ _ _ _ _ _声明:(1)本考卷题目知识产权属于中国信息安全产品测评认证中心,任何人不可将考试题目泄露给他人,违者将追究其相关责任。(2)试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一起上交,缺一无效。(3)本试卷均为单选题,请选择最恰当的一个答案作答。(4)如有任何建议请 e-ma i I:tra ining itse c.g ov.on注册信息安全专业人员资质认证模拟考试(CISP)1.在橙皮书的概念中,信任是存在于以下哪一项中的?A.操作系统B.网络C.数据库D.应用
2、程序系统答案:A备注:标准和法规(TCSEC)2.下述攻击手段中不属于DOS攻击的是:()A.Smurf 攻击B.Land攻击C.Teardrop 攻击D.CGI溢出攻击答案:D。3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.“一密”、“二 密 、“三密 、“四密”四个级别答案:Co4.应用软件测试的正确顺序是:A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元
3、测试、集成测试、系统测试、验收测试答案:选项D。5.多层的楼房中,最适合做数据中心的位置是:A.1楼B.地下室C.顶楼D.除以上外的任何楼层答案:D。6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认 证 系列环节。页码:1注册信息安全专业人员资质认证模拟考试(CISP)B.认证公告将在一些媒体上定期发布,只有通过认证的产
4、品才会向公告、测试中或没有通过测试的产品不再公告之列。C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。答案:Do7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商答案:B.8.下面的哪种组合都属于多边安全模型?A.TCSEC 和 Bell-LaPadulaB.Chinese Wall 和 BMAC.TCSEC 和 Clark-WilsonD.Chinese Wall 和 Biba答案:Bo9.下面哪种方法可以替代电子银行中的个人标识
5、号(PINs)的作用?A.虹膜检测技术B.语音标识技术C.笔迹标识技术D.指纹标识技术答案:A备注:安全技术 访问控制(标识和鉴别)10.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B.可用性C.保密性D.可靠性答案:Bo备注:安全技术 安全攻防实践11.下列哪一种模型运用在JAVA安全模型中:A.白盒模型B.黑盒模型C.沙箱模型D.灰盒模型答案:页码:2注册信息安全专业人员资质认证模拟考试(CISP)备注:信息安全架构和模型1 2.以下哪一个协议是用于电子邮件系统的?A.X.25B.X.75C.X.400D.X.500答案:Co备注:安全技术 ICT信息和通信技术-应用安全(电子邮件)
6、13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B.树型C.环型D.复合型答案:Ao备注:安全技术巾CT信息和通信技术1 4.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改答案:Co备注:安全技术 安全攻防实践15.Chinese W all模型的设计宗旨是:A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C.用户可以访问所有已经选择的信息D.用户不可以访问那些没有选择的信息答案:A。备注:(PT)信息
7、安全架构和模型H (B D)安全模型卜(K A)强制访问控制(MAC)模型卜(SA)多边环境 Chinese Wall模型,基本概念理解16.ITSEC中的F1-F5对应TCSEC中哪几个级别?A.D 到 B2B.C2 至1 1 B3C.C1 到 B3(B1B2B3C1C2)页码:3注册信息安全专业人员资质认证模拟考试(CISP)D.C2 到 A1答案:Co备注:(P T)信息安全标准和法律法规H (B D)信息安全标准H(K A)信息安全技术测评标准,概念记忆。17.下面哪一个是国家推荐性标准?A.GB/T 18020-1999应用级防火墙安全技术要求B.SJ/T 30003-93电子计算机
8、机房施工及验收规范C.GA 243-2000计算机病毒防治产品评级准则D.ISO/IEC 15408-1999信息技术安全性评估准则答案:A-备注:(P T)信息安全标准和法律法规H(B D)信息安全法律法规。18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法答案:C。备注:(P T)安全技术H (B D)信息安全机制H (K A)密码技术和应用,基本概念理解。19.在执行风险分析的时候,预期年度损失(ALE)的计算是:A.全部损失乘以发生频率B.全部损失费用+实际
9、替代费用C.单次预期损失乘以发生频率D.资产价值乘以发生频率答案:C备注:(P T)安全管理H (B D)关键安全管理过程卜(K A)风险评估,基本概念。20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.建立恢复优先级3.评价潜在的影响4.评价紧急性需求A.1-3-4-2B.1 -3-2-4C.1-2-3-4D.1-4-3-2答案:A。页码:4注册信息安全专业人员资质认证模拟考试(CISP)备注:安全管理 业务持续性计划21.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):A.类、子类、组件B.组件、子类、元素C.类、子类、元素D.子类、组件、元
10、素答案:A。备注:(PT)信 息 安 全 标 准 和 法 律 法 规 信 息 安 全 标 准-(KA)信息安全技术测评标准CC,概念。22.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A.你需耍什么B.你看到什么C.你是什么D.你做什么答案:C。备注:(P T)安全技术H (B D)信息安全机制卜(K A)访问控制系统23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A.人际关系技能B.项目管理技能C.技术技能D.沟通技能答案:Do备注:(P T)安全管理H (B D)组织机构和人员保障,概 念。24.以下哪一种人给公司带来了最大的安全风险?A.临时工B.咨询人员C.
11、以前的员工D.当前的员工答案:Do备注:(P T)安全管理H (B D)组织机构和人员保障,概念。25.SSL提供哪些协议上的数据安全:A.HTTP.FTP 和 TCP/IPB.SKIP,SNMP 和 IPC.UDP,VPN 和 SONETD.PPTP,DMI 和 RC4页码:5注册信息安全专业人员资质认证模拟考试(CISP)答案:Ao26.在Windows 2000中可以察看开放端口情况的是:A.nbtstatB.netC.net showD.netstat答案:Do27.SMTP连接服务器使用端口A.21(FTP文件传输协议(控制)B.25(发送邮件)C.80(HTTP打开网页)D.110
12、(POP3服务器开放此端口,用于接收邮件)答案:选项B。备注:PT-安全技术HBD-信息和通信技术(ICT)安全HKA-电信和网络安全,基本概念。28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A.清除B.净化C.删除D.破坏答案:D。备注:(PT)安全管理H(BD)生命周期安全管理H(KA)废弃管理29.以下哪一种算法产生最长的密钥?A.Diffe-HellmanB.DESC.IDEAD.RSA答案:Do30.下面哪一种风险对电子商务系统来说是特殊的?A.服务中断B.应用程序系统欺骗C.未授权的信息泄漏D.确认信息发送错误答案:D。31.以下哪一项不属于恶意代码?A.病毒页码:
13、6注册信息安全专业人员资质认证模拟考试(CI S P)B.蠕虫C.宏D.特洛伊木马答案:Co3 2 .下列哪项不是信息系统安全工程能力成熟度模型(S S E-CM M)的主要过程:A.风险过程B.保证过程C.工程过程D.评估过程答案:D3 3 .目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室答 案:B o3 4 .为了保护D N S的区域传送(zone tra nsf e r),你应该配置防火墙以阻止1.U D P2.T CP
14、3.5 3(d ns域名服务器)4.5 2(施乐网络服务系统时间协议)A.1,3B.2,3C.1,4D.2,4答 案:B o备注:(PT)信息安全技术H (B D)安全实践,安全技术实践综合,网络安全和D N S 应用安全。3 5.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4页码:7注册信息安全专业人员资质认证模拟考试(CISP)答案:B。36.机构应该把信息系统安全看作:A.业务中心B.风险中心
15、C.业务促进因素D.业务抑制因素答案:Co37.输入控制的目的是确保:A.对数据文件访问的授权B.对程序文件访问的授权C.完全性、准确性、以及更新的有效性D.完全性、准确性、以及输入的有效性答案:选项D。38.以下哪个针对访问控制的安全措施是最容易使用和管理的?A.密码B.加密标志C.硬件加密D.加密数据文件答案:C.39.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA.只有IB.I 和 IIC.II 和 IIID.I II III答 案:Do40.以下哪一种模型用来对分级信息的保密性提供保护?A.Biba模型(完整性)和Bell-LaPadula模型B.
16、Bell-LaPadula模型和信息流模型C.Bell-LaPadula 模型和 Clark-Wilson 模 型(完整性)D.Clark-WNson模型和信息流模型答 案:Bo备注:(PT)信息安全架构和模型卜(BD)安全模型H(KA)强制访问控制(MAC)模型,基本概念理解页码:8注册信息安全专业人员资质认证模拟考试(CISP)41.下列哪一项能够提高网络的可用性?A.数据冗余B.链路冗余C.软件冗余D.电源冗余答案:选项B。备注:(PT)安全技术H(BD)信息和通信技术(ICT)安全(KA)电信和网络安全,基本概念。42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A.回拨技术
17、B.呼叫转移技术C.只采用文件加密D.叵I拨技术加上数据加密答案:Do43.下那项是基于个大的整数很难分解成两个素数因数?A.ECC(错误检杏和纠正)B.RSA(同时用于加密和数字签名的算法)C.DES(数据加密算法一对称加密算法)D.Diffie-Hellman 一种确保共享KEY安全穿越不安全网络的方法)答案:B卜而哪一项是对IDS(入侵检测系统可分为基于网络和忠于主机两种)的正确描述?A.居于特征(Signature-based)的系统可以检测新的攻击类型B.昼于特征(Signature-based)的系统比基 行为 behavior-based)的系统产生更多的误报C.基于行为(beh
18、avior-based)的系统维护状态数据库来与数据包和攻击相匹配D.居于行为 behavior-based)的系统比基于特征(Signature-based)的系统有更岛的误报答案:Do44.ISO 9000标准系列着重于以下哪一个方面?A.产品B.加工处理过程C.原材料D.生产厂家答案:B页码:9注册信息安全专业人员资质认证模拟考试(CISP)45.下列哪项是私有IP地址?A.10.5.42.5B.172.76.42.5C.172.90.42.5D.241.16.42.5答案:A46.以下哪一项是和电子邮件系统无关的?A.PEM(Privacy enhanced mail)(增强安全的私人
19、函件)B.PGP(Pretty good privacy)(是一个基于RSA公匙加密体系的邮件加密软件)C.X.500(是个将局部名录服务连接起来,构成全球分布式的名录服务系统的协议)D.X.400(用于电子邮件传输的信息处理服务协议)答案:Co47.系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层答 案:Co48.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任答案
20、:A,49.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员答案:D.50.下面哪一种攻击方式最常用于破解口令?A.哄 骗(spoofing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)页码:10注册信息安全专业人员资质认证模拟考试(CISP)D.WinNuk答 案:Bo51.下面哪一项组成了 CIA三元组?A.
21、保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性答案:Bo52.Intranet没有使用以下哪一项?A.Java编程语言B.TCP/IP 协议C.公众网络D.电子邮件答案:Co53.TCP三次握手协议的第一步是发送一个:A.SYN 包B.ACK 包C.UDP 包D.null 包答案:Ao54.在企业内部互联网中,一个有效的安全控制机制是:A.复查B.静态密码C.防火墙D.动态密码答案:Co55.从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:Co56.对于一个机构的高级管理
22、人员来说,关于信息系统安全操作的最普遍的观点是:A.费用中心B.收入中心页码:11注册信息安全专业人员资质认证模拟考试(CISP)C.利润中心D.投资中心答案:Ao备注:安全管理 概述57.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?A.B.C.D.访问路径时戳数据定义数据分类答案:B.58.在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级答案:选项C。59.下面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母答案:Do
23、60.从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理答案:B。61.下列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护答案:C。页 码:12注册信息安全专业人员资质认证模拟考试(CISP)62.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A.表示层B.应用层C.传输层D.数据链路层答案:B备注:信息安全架构和模型63.保护轮廓(P P)是下面哪一方提出的安全要求?A.评估方B.开发方C.用户方D.
24、制定标准方答案:C64.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?A.标 准(Standard)B.安全策略(Security policy)C.方 针(Guideline)D.流 程(Procedure)答案:A。65.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控D.远程维护和黑客入侵答案:A-66.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:A.内部实现B.外部采购实现C.合
25、作实现D.多来源合作实现答案:选项A。67.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?A.错误总计B.日志页码:13注册信息安全专业人员资质认证模拟考试(CISP)C.检查点控制D.恢复记录答案:选项A。68.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制答案:A。备注:PT-安全管理H B D-组织机构和人员保障,概 念。69.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?A.自动软件管理B.书面化制度C.书面化方案D.书面化标准答案:Ao70.以下人员中,谁负有决定信息分类级别的责任?
26、A.用户B.数据所有者C.审计员D.安全官答案:B。71.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A.已买的软件B.定做的软件C.硬件D.数据答案:D。72.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A.目标应该具体B.目标应该清晰C.目标应该是可实现的D.目标应该进行良好的定义答案:Co73.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?页码:14注册信息安全专业人员资质认证模拟考试(CISP)A.数字签名通过使用对称密钥提供系统身份鉴别。B.数据来源通过在MAC中使用私钥来提供。C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别,D.数字签
27、名使用私钥和公钥来提供数据来源和系统及用户鉴别。答案:Co74.在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label)的?A.B3B.B2C.C2D.D答案:B。75.数据库视图用于?A.确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪答案:Co76.下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.汉别同责任义务有直接关系的威胁答案:C77.KerBeros算法是一个A.面向访问的保护系统B.面
28、向票据的保护系统C.面向列表的保护系统D.面向门与锁的保护系统答案:Bo78.下面哪一项不是主机型入侵检测系统的优点?A.性能价格比高B.视野集中C.敏感细腻D.占资源少答案:D。页码:15注册信息安全专业人员资质认证模拟考试(CISP)备注:(PT)安全技术H(BD)信息和通信技术(ICT)安全H(KA)电信和网络安全,基本概念。79.以下哪一项是伪装成有用程序的恶意软件?A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序答案:Bo备注:(PT)安全技术H (BD)信息和通信技术(ICT)安全卜(KA)应用安全H(SA)恶意代码80.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B
29、.有效性C.保密性D.可用性答案:C备注:(PT)安全技术卜(BD)信息和通信技术(ICT)安全卜(KA)应用安全卜(SA)恶意代码81.以下哪一种局域网传输媒介是最可靠的?A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)答案:B。82.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划答案:A。83.描述系统可靠性的主要参数是:A.平均修复时间和平均故隙间隔时间B.冗余的计算机硬件C.备份设施D.应急计划答案:Ao页码:16注册信息安全专业人员资质认证模拟考试(CISP)84.对不同的身份鉴别方法所提供的防止重用攻击的
30、功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码答案:C备注:安全技术 访问控制系统85.密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位答案:A。86.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流
31、加密D.它使用次性密码本答案:A87.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义答案:D。88.下面选项中不属于数据库安全模型的是:A.自主型安全模型B.强制型安全模型C.基于角色的模型D.访问控制矩阵答 案:D。89.CC中的评估保证级(EAL)分为多少级?A.6级B.7级C.5级D.4级页码:17注册信息安全专业人员资质认证模拟考试(CI S P)cc定义了 7个按级排序的评估保证级(E A L I-E A L 7),即提供了一个递增的尺度,该尺度在确定时权衡了各个级别所获得的保证以及达到该保证程度所需的(评估)代价和可行性。每一个E A L
32、 都要比所有较低的E A L 表达更多的保证。从 E A L I 到 E A L T 的保证不断增加,是靠用同一保证族中的一个更高级别的保证组件替换低级别中的相应组件(即增加严格性、范围或深度),以及增加另一个保证族中的保证组件(例如,添加新的要求)来实现的,I .评估保证级l(EALI)-功能洲试2,评估保证级2(E A L 幻一结构测试3.评估保证级3(EAL3)一系统地洲试和检查4.评估保证级4(EAL4)一系统地设计、测试和复查5.评估保证级5(E 从 5)一半形式化设计和测试6.评估保证级6(EAL6)一半形式化验证的硬计和测试7.评估保证级7(EAL7)一形式化验证的设计和测试答案
33、:B。9 0 .覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?A.随机访问存储器(R A M)B.只读存储器(R O M)C.磁性核心存储器D.磁性硬盘答案:B。备注:(PT)安全管理卜(B D)生命周期安全管理H(K A)废弃管理9 1 .信息系统安全主要从几个方面进行评估?A.1 个(技术)B.2个(技术、管理)C.3个(技术、管理、工程)D.4个(技术、管理、工程、应用)答案:C9 2 .“可信计算基(T CB)”不包括:A.执行安全策略的所有硬件B.执行安全策略的软件C.执行安全策略的程序组件D.执行安全策略的人答案:Do9 3 .数字证书在 I nte rna t
34、iona l T e l e commun i ca t ions U nion(I T U)的哪个标准中定义的?A.X.4 0 0B.X.2 5C.X.1 2页码:1 8注册信息安全专业人员资质认证模拟考试(CISP)D.X.509数字证书的格式遵循X.509标准。X.509是由国际电信联盟(ITU-T)制定的数字证书标准。答案:*备注:(PT)安全技术H (BD)信息安全机制卜(KA)密码技术和应用,基本概念。94.0 S I的第五层是:A.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层B.传输层C.网络层D.表示层答案:A。备注:(PT)安全技术H(BD)信息和通信技术(IC
35、T)安全-(KA)电信和网络安全,基本概念。95.HTTP,FTP,SMTP建立在0S I模型的那一层?A.2层-数据链路层B.3层-网 络 层C.4层-传输层D.7层-应用层ftp,smtp,http,telnet.tftp 7层tcp udp 4层ip.lCMP.IGRP.EIGRP.OSPF.ARP 3层STP.VTP 2层答案:D96.下面哪种安全代码最难以用遍历的方法来破解?A.密文B.用户口令C.锁定口令D.口令代码答案:A。备注:安全技术H 访问控制系统;密文有长度长的优点(大于80个字符),这使得它难于猜测,并且难于使用遍历的方法来获得。97.可信计算机安全评估准则(TCSEC)与什么有关:A.桔皮书B.ISO 15408C.RFC 1700D.BS 7799答案:A页 码:19注册信息安全专业人员资质认证模拟考试(CISP)98.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?A.IE T F-因特网工程工作小组B.IS O-国际标准组织C.IANA-因特网地址指派机构D.O S I-开放系统互联答 案:D99.你的ATM卡为什么说是双重鉴定的形式?A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么答案:B页码:20
限制150内