CISP模拟考试(二)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1.DDoS攻击主要目的是:

A.破坏完整性

B.破坏机密性

C.破坏可用性

D.破坏不可抵赖性

答案:C

类别:信息安全攻防

答案说明:DDoS是分布式拒绝服务攻击,是当前很多黑客或相关组织攻击的主要手段,防火墙无能为力,攻击的主要是目的是破坏可用性。

2.下面哪个功能属于操作系统中的安全功能

A.控制用户的作业排序和运行
B. 对计算机用户访问系统和资源的情况进行记录
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 实现主机和外设的并行处理以及异常情况的处理

答案:C

类别:信息安全技术----操作系统安全

答案说明:其它三项只是说明操作系统的功能及作用,并没有说明安全功能,在操作系统安全中,为了防止对像重用等攻击,操作系统会保护系统程序和作业,禁止不合要求的对程序和数据的访问。

3.以下操作系统中,哪种不属于网络操作系统

A.Windows NT

B.Windows 2000

C.Windows XP

D.Linux

答案:c

类别:信息安全技术-----操作系统安全

答案说明:网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统,常见的有WINDOWSNT,WIN2000。WIN2003,UNIX,LINUX等。

4.下哪个安全评估机构为我国计算机安全评估机构?

A.CNITSEC

B.CC

C.TCSEC

D.FC

答案:A

类别:计算机安全标准

答案说明:CC为国际标准,TCSEC为美国DOD的标准,FC是对TCSEC的升级。

5.Windows NT提供的分布式安全环境又被称为

A.域(Domain)

B.工作组

C.对等网

D.安全网

答案:A

类别:信息安全技术---操作系统安全

答案说明:域是安全边界,域是一个基本管理单位,有单域,树,林的结构。

6.Windows NT中的组策略适用于

  1. S
  2. D
  3. OU
  4. S,D,OU

答案:D

类别:信息安全技术----操作系统安全

答案说明所谓组策略,就是基于组的策略。它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置,可以应用在S:站点;D:域;OU:组织单位

7.下面哪一个情景属于身份验证(Authentication)过程

A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中

答案:A

类别:信息安全体系

答案说明身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户

8.下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对

安全问题考虑不周,而造成了现在很多软件的安全漏洞

A.Cobol

B.FORTRAN

C.C/C++

D.Java

答案:C

类别:信息安全技术---安全编程

答案说明:C/C++是目前目前主流的语言,C中有边界定义不严格的问题,通常会造成缓冲溢出,缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。在 C 和 C++ 中,缓冲区通常是使用数组和诸如 malloc() new 这样的内存分配例程来实现的。极其常见的缓冲区种类是简单的字符数组。 溢出 是指数据被添加到分配给该缓冲区的内存块之外如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值

9.以下哪一个是国家推荐标准?

A.GB/T 18020-1999应用级防火墙安全技术要求

B.SJ/T 30003-93 电子计算机机房施工验收规范

C.ISO/IEC 15408-1999 信息技术安全性评估准则

D. GA 243-2000  计算机病毒防治产品评级准则

答案:A

类别:信息安全标准

答案说明:国家推荐标准为:GB/TXXXX-XXX

10.我国的标准分为几级?

 A.3

 B.4

 C.5

 D.6

答案:B

类别:信息安全标准

答案说明:分为四级:国家级,行业级,地方级,企业级

11.信息战的军人身份确认较常规战争的军人身份确认

A.难

B. 易

C. 难说

D. 非常容易

答案:A

类别:信息安全攻防

答案说明:信息传输是通过网络的,而且网络是很复杂的,所以在信息战中都军人的身份很难确认。

12.国际联网备案的范围:

A.互联网接入服务单位

B。互联网信息服务单位

C。联网单位及网吧

D。以上都是

答案:D

类别:法律法规

答案说明:国际联系备案范围有:互联网接入服务单位,互联网信息服务单位,联网单位,网吧。

13.计算机刑事案件可由_____受理

A.案发地市级公安机关公共信息网络安全监察部门

B。案发地市级公安机关治安部门

C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D。案发地当地公安派出所

答案:A

类别:计算机法律法规

答案说明:计算机刑事案件属于网络范罪,处理需要由案发地市级公安机关公共信息网络安全监察部门。

14.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门

A.8小时

B.48小时

C.36小时

D.24小时

答案:D

类别:计算机法律法规

答案说明:8小时内报告当地公安机关公共信息网络安全监察部门,

15. 对计算机安全事故的原因的认定或确定由_____作出

  1. 人民法院
  2. 公安机关
  3. 发案单位
  4. 以上都可以

答案:B

类别:计算机法律法规

答案说明:事故原因的认定由公安机关作出

16.对于计算机安全事故原因的认定和计算机案件的数据鉴定的描述,以下选项哪一个是错误的?

  1. 是一项专业性较强的技术工作
  2. 必要时可进行相关的验证或侦查实验
  3. 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
  4. 可以由发生事故或计算机案件的单位出具鉴定报告

答案:D

类别:信息安全攻防

答案说明:计算机安全事故原因的认定和计算机案件的数据鉴定,是一项专业性较强的技术工作,必须要时可进行相关的验证或侦查实验,鉴定报告由公安机关出。

17.当公司计算机网络受到攻击,进行现场保护应当

1>指定可靠人员看守

2>无特殊且十分必须原因禁止任何人员进出现场

3>应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电

子痕迹

4>无特殊且十分必须原因禁止任何人员接触现场计算机

A.1,2

B.1,2,3

C.2,3

D.1,2,3,4

答案:D

类别:信息安全管理----应用急响应中的现场保护方法

答案说明:当计算机网络受到攻击时我们必须有指定的公司可靠的人员看守,如果没有特别且士分必须原因禁止任何人员进出现场,保留相关的证据,采取相关的措施对数据进行深度收集,无特殊且十分必须原因禁止任何人员接触现场计算机。

18.计算机信息系统发生安全事故和案件,应当将______报告当地公安机关公共

信息网络安全监察部门

1>报告单位、事故或案件的发生部门以及联系电话和联系人

2>事故或案件的发生时间

3>计算机信息系统所在地

4>系统的主要应用用途和覆盖范围,以及事故或案件的基本情况

A.1,3

B.1,3,4

C.2,3,4

D.1,2,3,4

答案:D

类别:信息安全管理---应急响应

答案说明:当出现计算机信息系统安全事件和案件时,将以下信息报告给当地网监处,包括:报告单位、事故或案件的发生部门以及联系电话和联系人,事故或案件的发生时间,计算机信息系统所在地,系统的主要应用用途和覆盖范围,以及事故或案件的基本情况。

19具有行政法律责任强制力的安全管理规定和安全制度包括

1>安全事件(包括安全事故)报告制度

2>安全等级保护制度

3>安全专用产品销售许可证制度

4>计算机维护人员考勤制度

A.1,2,3

B.2,3

C.2,3,4

d.1

答案:A

类别:计算机法律法规

答案说明:计算机维护人员考勤制度是属于公司制度。孩子

20.黑客造成的主要安全隐患包括

  1. 破坏系统、窃取信息及伪造信息
  2. 攻击系统、获取信息及假冒信息
  3. 进入系统、损毁信息及谣传信息
  4. 进入系统,获取信息及伪造信息

答案:A

类别:信息安全攻防

答案说明:黑客攻击的主要目的,破坏对方的系统,窃取他所需要的信息,在某些攻击会伪造某些信息达到欺骗的目的。

21OSI七层中,哪一层具有流量控制和差错恢复功能:

  1. 表示层
  2. 会话层
  3. 传输层
  4. 网络层

答案:D

类别:信息安全技术---网络通信安全

答案说明:在OSI七层中,只有传输层具有流量控制和差错恢复功能。表示层:编码,加密,压缩,会话层:SQL 网络层

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/160728.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

三、防火墙-源NAT

学习防火墙之前,对路由交换应要有一定的认识 源NAT基本原理1.1.NAT No-PAT1.2.NAPT1.3.出接口地址方式(Easy IP)1.4.Smart NAT1.5.三元组 NAT1.6.多出口场景下的源NAT 总结延伸 ——————————————————————————————…

C语言prim算法求最小生成树

Prim算法是一种用于寻找无向带权图的最小生成树的算法。该算法的基本思想是从一个源点开始,逐步向外扩展生成树,每次找到与当前生成树最近的未被访问的顶点,并将其加入到生成树中,直到所有顶点都被加入到生成树中为止。 具体来说…

部署你的第一个应用

🗓️实验环境 OS名称Microsoft Windows 11 家庭中文版系统类型x64-based PCDocker版本Docker version 24.0.6, build ed223bcminikube版本v1.32.0 🤓FastAPI 构建应用 #基于fastapi快速创建一个项目 rkun1LAPTOP-TUS5FU0D MINGW64 / $ mkdir k8s-appr…

1688 API接口测试指南

本文为您提供1688 API接口的测试指南。我们将介绍1688 API的基本概念,详解测试步骤,并为您提供一系列的最佳实践,以确保您在与1688平台进行API交互时能够获得最佳的效果和稳定性。 一、了解1688 API 1688 API是1688平台为开发者提供的一套用…

数学建模之拟合及其代码

发现新天地,欢迎访问Cr不是铬的个人网站 引言 与插值问题不同,在拟合问题中不需要曲线一定经过给定的点。拟合问题的目标是寻求一个函数(曲线),使得该曲线在某种准则下与所有的数据点最为接近,即曲线拟合…

基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码

基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码 文章目录 基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码1.PNN网络概述2.变压器故障诊街系统相关背景2.1 模型建立 3.基于跳蛛优化的PNN网络5.测试结果6.参考文献7.Matlab代码 摘要:针对PNN神经网络的光滑…

7_画图常用代码

plt.figure(dpi200) # 设置 dpi 为 200(可以根据需要调整这个值)

数据结构学习笔记——多维数组、矩阵与广义表

目录 一、多维数组(一)数组的定义(二)二维数组(三)多维数组的存储(四)多维数组的下标的相关计算 二、矩阵(一)特殊矩阵和稀疏矩阵(二)…

从权限跳转看Activity的data android:scheme

在应用申请悬浮窗权限的时候,可以跳转到相应的设置界面,并且自动切换到应用的条目,高亮显示一下, android悬浮窗权限怎么申请 在Android中,要申请悬浮窗权限,需要以下步骤: 在 AndroidManifes…

hp惠普Victus Gaming Laptop 15-fa1025TX/fa1005tx原装出厂Win11系统ISO镜像

光影精灵9笔记本电脑原厂W11系统22H2恢复出厂时开箱状态一模一样 适用型号:15-fa1003TX,15-fa1005TX,15-fa1007TX,15-fa1025TX 链接:https://pan.baidu.com/s/1fBPjed1bhOS_crGIo2tP1w?pwduzvz 提取码&#xff1a…

每天一道算法题(十一)——滑动窗口最大值_困难(中等)

文章目录 1、问题2、示例3、解决方法(1)方法1——双指针 总结 1、问题 给你一个整数数组 nums,有一个大小为 k 的滑动窗口从数组的最左侧移动到数组的最右侧。你只可以看到在滑动窗口内的 k 个数字。滑动窗口每次只向右移动一位。 返回 滑动窗…

c++ 函数的申明

1 一个cpp中 两种情况 1.1 定义 使用 1.2 声明 使用 定义 2 按 定义 后 直接使用的顺序 不用 声明 函数 #include <iostream> using namespace std;int max(int a, int b) {int max a>b?a:b;return max; }int main() {int a 1;int b 2;cout << max(a, b…

解决vue中引入天地图显示不全问题,设置setTimeout即可解决!

index.html中引入天地图api <script type"text/javascript" src"https://api.tianditu.gov.cn/api?v4.0&tk你的key"></script>map.vue中初始化天地图 //初始化天地图 initTMap() {const T window.T;// 3.初始化地图对象this.tMap new…

flink1.13.6版本的应用程序(maven版)

问题 想要一个指定flink版本的java计算任务hello world最简工程。 解决 mvn archetype:generate \-DarchetypeGroupIdorg.apache.flink \-DarchetypeArtifactIdflink-quickstart-java \-DarchetypeVersion1.13.6这里直接使用官方mave模版工程&#xff0c;指…

系统架构设计:13 论基于构件的软件开发

论基于构件的软件开发 软件系统的复杂性不断增长、软件人员的频繁流动和软件行业的激烈竟争迫使软件企业提高软件质量、积累和固化知识财富,并尽可能地缩短软件产品的开发周期。 集软件复用、分布式对象计算、企业级应用开发等技术为一体的“基于构件的软件开发”应运而生,…

LeetCode 2304. 网格中的最小路径代价:DP

【LetMeFly】2304.网格中的最小路径代价&#xff1a;DP 力扣题目链接&#xff1a;https://leetcode.cn/problems/minimum-path-cost-in-a-grid/ 给你一个下标从 0 开始的整数矩阵 grid &#xff0c;矩阵大小为 m x n &#xff0c;由从 0 到 m * n - 1 的不同整数组成。你可以…

【python基础(二)】列表详解

文章目录 一. 访问列表元素二. 使用列表中的各个值三. 修改、添加和删除元素1. 修改列表元素2. 在列表中添加元素3. 从列表中删除元素 四.组织列表1. sort()对列表永久排序2. sorted()对列表临时排序3. 倒着打印列表4. 确定列表的长度 列表由一系列按特定顺序排列的元素组成。可…

Django框架之Cookie和Session和CBV加装饰器的三种方法

【一】Cookie与Session Cookie和Session是用来在Web应用程序中跟踪用户会话数据的两种常用技术。 【1】Cookie和Session的发展史 【1】Cookie的发展史&#xff1a; 1994年&#xff0c;网景通信公司推出了第一个浏览器Cookie技术。Cookie是存储在用户计算机上的小型文本文件…

redis五种基本数据类型

redis存储任何类型的数据都是以key-value形式保存&#xff0c;并且所有的key都是字符串&#xff0c;所以讨论基础数据结构都是基于value的数据类型 常见的5种数据类型是&#xff1a;String、List、Set、Zset、Hash 一) 字符串(String) String是redis最基本的类型&#xff0c;v…

linux日志不循环问题诊断

有一台Linux虚拟机的messages日志文件自2023年7月下旬开始没有按周为周期重新生成新的日志&#xff0c;一直累积在同一个messages文件中&#xff0c;如下所示&#xff1a; [root logrotate.d]# ls -l /var/log|grep me -rw-r--r-- 1 root root 107170 Nov 15 1…