APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:

A、 在传送模式中,保护的是IP负载。

B、 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。

C、 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D、 IPSec仅能保证传输数据的可认证性和保密性。

答案:D

解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

CISP题库精简复习试题
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看题目
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看题目
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看题目
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看题目
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看题目
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看题目
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看题目
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

25.以下关于互联网协议安全【InternetProtocolSecurity,IPSec】协议说法错误的是:

A、 在传送模式中,保护的是IP负载。

B、 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。

C、 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

D、 IPSec仅能保证传输数据的可认证性和保密性。

答案:D

解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

分享
CISP题库精简复习试题
相关题目
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()

A. 拒绝服务攻击

B. 分布式拒绝服务攻击

C. 缓冲区溢出攻击

D. SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8c85-c069-6db5524d3b00.html
点击查看答案
59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

https://www.shititong.cn/cha-kan/shiti/00017686-b206-766f-c08e-52c9ae239d00.html
点击查看答案
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:

A. 禁用主机的CD驱动、USB接口等I/O设备

B. 对不再使用的硬盘进行严格的数据清除

C. 将不再使用的纸质文件用碎纸机粉碎

D. 用快速格式化删除存储介质中的保密文件

解析:解析:解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
99.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。

A. 基于知识的分析方法

B. 基于模型的分析方法

C. 定量分析

D. 定性分析

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b750-c08e-52c9ae239d00.html
点击查看答案
21.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

解析:解析:解释:安全凭证指的是服务许可票据。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-162b-c069-6db5524d3b00.html
点击查看答案
89.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()

A. 关于网站身份签别技术方面安全知识的培训

B. 针对OpenSSL心脏出血漏洞方面安全知识的培训

C. 针对SQL注入漏洞的安全编程培训

D. 关于ARM系统漏洞挖掘方面安全知识的培训

解析:解析:解释:D属于ARM系统,不属于WEB安全领域。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cfcc-c08e-52c9ae239d00.html
点击查看答案
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A. PING扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PING扫描技术和操作系统探测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看答案
73.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A. 人民解放军战略支援部队

B. 中国移动吉林公司

C. 重庆市公安局消防总队

D. 上海市卫生与计划生育委员会

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8cec-c08e-52c9ae239d00.html
点击查看答案
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载