2014 CISA培训班最新中文备考冲刺题

You might also like

Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 23

CISA 最新中文备考冲刺题 2014-03-22

1. 下列哪一项准确地描述了可信计算基(TCB)?
A. TCB 只作用于固件(Firmware)
B. TCB 描述了一个系统提供的安全级别
C. TCB 描述了一个系统内部的保护机制
D. TCB 通过安全标签来表示数据的敏感性
答案:C
2. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经
授权的访问以及破坏性的修改行为?
A. 安全核心
B. 可信计算基
C. 引用监视器
D. 安全域
答案:C
3. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全
规则”?
A. Biba 模型中的不允许向上写
B. Biba 模型中的不允许向下读
C. Bell-LaPadula 模型中的不允许向下写
D. Bell-LaPadula 模型中的不允许向上读
答案:D
4. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好
地描述了星或(*-)完整性原则?
A. Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C. Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
答案:C
5. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来
操作业务数据,这种情况属于下列哪种安全模型的一部分?
A. Bell-LaPadula 模型
B. Biba 模型
C. 信息流模型
D. Clark-Wilson 模型
答案:D
6. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动
性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下
列哪一种访问控制模型?
A. 自主访问控制(DAC)
B. 强制访问控制(MAC)
C. 基于角色访问控制(RBAC)
D. 最小特权(Least Privilege)
答案:C
7. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

1
CISA 最新中文备考冲刺题 2014-03-22

A. 强制访问控制(MAC)
B. 集中式访问控制(Decentralized Access Control)
C. 分布式访问控制(Distributed Access Control)
D. 自主访问控制(DAC)
答案:D
8. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
A. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B. 用户认证和完整性,完整性,真实性和完整性,机密性
C. 系统认证和完整性,完整性,真实性和完整性,机密性
D. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:C
9. IPSec 中包括 AH(认证头)和 ESP(封装安全载荷)这 2 个主要协议,其中 AH 提供下列哪些功能?
A. 机密性与认证
B. 机密性与可靠性
C. 完整性与可靠性
D. 完整性与认证
答案:D
10. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
A. 对称加密算法更快,因为使用了替换密码和置换密码
B. 对称加密算法更慢,因为使用了替换密码和置换密码
C. 非对称加密算法的密钥分发比对称加密算法更困难
D. 非对称加密算法不能提供认证和不可否认性
答案:A
11. 数字签名不能提供下列哪种功能?
A. 机密性
B. 完整性
C. 真实性
D. 不可否认性
答案:A
12. 电子邮件的机密性与真实性是通过下列哪一项实现的?
A. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:A
13. 下列哪一项不属于公钥基础设施(PKI)的组件?
A. CRL
B. RA
C. KDC
D. CA
答案:C
14. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属
于那一种攻击?
A. 重放攻击

2
CISA 最新中文备考冲刺题 2014-03-22

B. Smurf 攻击
C. 字典攻击
D. 中间人攻击
答案:D
15. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥
A.4,3,2,1
B.2,1,3,4
C.2,3,4,1
D.2,4,3,1
答案:C
16. 下列哪一项最好地描述了 SSL 连接机制?
A. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D. 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:A
17. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?
A. 加密密钥
B. 加密算法
C. 公钥
D. 密文
答案:A
18. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪
一种非对称加密算法因需要最少的资源而具有最高效率?
A. RSA
B. ECC
C. Blowfish
D. IDEA
答案:B
19. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
A. 数字签名
B. 非对称加密算法
C. 数字证书
D. 消息认证码
答案:C
20. TACACS+协议提供了下列哪一种访问控制机制?
A. 强制访问控制
B. 自主访问控制
C. 分布式访问控制
D. 集中式访问控制

3
CISA 最新中文备考冲刺题 2014-03-22

答案:D
21. 下列哪一项能够被用来检测过去没有被识别过的新型攻击?
A. 基于特征的 IDS
B. 基于知识的 IDS
C. 基于行为的 IDS
D. 专家系统
答案:C
22. 下列哪种类型的 IDS 能够监控网络流量中的行为特征,并能够创建新的数据库?
A. 基于特征的 IDS
B. 基于神经网络的 IDS
C. 基于统计的 IDS
D. 基于主机的 IDS
答案:B
23. 访问控制模型应遵循下列哪一项逻辑流程?
A. 识别,授权,认证
B. 授权,识别,认证
C. 识别,认证,授权
D. 认证,识别,授权
答案:C
24. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最
准确的?
A. FAR 属于类型 I 错误,FRR 属于类型 II 错误
B. FAR 是指授权用户被错误拒绝的比率,FRR 属于类型 I 错误
C. FRR 属于类型 I 错误,FAR 是指冒充者被拒绝的次数
D. FRR 是指授权用户被错误拒绝的比率,FAR 属于类型 II 错误
答案:D
25. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于
该单位来说是最重要的?
A. 错误接收率(FAR)
B. 平均错误率(EER)
C. 错误拒绝率(FRR)
D. 错误识别率(FIR)
答案:A
26. 下列哪种方法最能够满足双因子认证的需求?
A. 智能卡和用户 PIN
B. 用户 ID 与密码
C. 虹膜扫描和指纹扫描
D. 磁卡和用户 PIN
答案:A
27. 在 Kerberos 结构中,下列哪一项会引起单点故障?
A.E-Mail 服务器
B.客户工作站
C.应用服务器
D.密钥分发中心(KDC)

4
CISA 最新中文备考冲刺题 2014-03-22

答案:D
28. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
A. 基于角色访问控制
B. 基于内容访问控制
C. 基于上下文访问控制
D. 自主访问控制
答案:B
29. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
A. 屏蔽路由器
B. 双宿堡垒主机
C. 屏蔽主机防火墙
D. 屏蔽子网防火墙
答案:D
30. 下列哪一项能够最好的保证防火墙日志的完整性?
A. 只授予管理员访问日志信息的权限
B. 在操作系统层获取日志事件
C. 将日志信息传送到专门的第三方日志服务器
D. 在不同的存储介质中写入两套日志
答案:C
31. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化
(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
A. 访问的不一致
B. 死锁
C. 对数据的非授权访问
D. 数据完整性的损害
答案:D
32. 下列哪一项不是一种预防性物理控制?
A. 安全警卫
B. 警犬
C. 访问登记表
D. 围栏
答案:C
33. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:
A. 冒充
B. 尾随
C. 截获
D. 欺骗
答案:B
34. 在数据中心环境中,下列哪一种灭火系统最应该被采用?
A. 干管喷淋灭火系统
B. 湿管喷淋灭火系统
C. Halon 灭火系统
D. 二氧化碳气体
答案:A

5
CISA 最新中文备考冲刺题 2014-03-22

35. 执行一个 Smurf 攻击需要下列哪些组件?


A. 攻击者,受害者,放大网络
B. 攻击者,受害者,数据包碎片,放大网络
C. 攻击者,受害者,数据包碎片
D. 攻击者,受害者,带外数据
答案:A
36. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
答案:D
37. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
A. 脆弱性增加了威胁,威胁利用了风险并导致了暴露
B. 风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C. 暴露允许威胁利用脆弱性,并导致了风险
D. 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
答案:D
38. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
A. 部门经理
B. 高级管理层
C. 信息资产所有者
D. 最终用户
答案:C
39. 下列哪一项最准确地描述了定量风险分析?
A. 通过基于场景的分析方法来研究不同的安全威胁
B. 一种将潜在的损失以及进行严格分级的分析方法
C. 在风险分析时,将货币价值赋给信息资产
D. 一种基于主观判断的风险分析方法
答案:C
40. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?
A. 确保风险评估过程是公平的
B. 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C. 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
答案:C
41. 下列哪一项准确定义了安全基线?
A. 指明应该做什么和不应该做什么的规定
B. 最低水平的安全需求
C. 安全措施的操作手册
D. 安全建议
答案:B
42. 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A. 明确的支持

6
CISA 最新中文备考冲刺题 2014-03-22

B. 执行风险分析
C. 定义目标和范围
D. 职责定义与授权
答案:B
43. 实施安全程序能够加强下列所有选项,除了:
A. 数据完整性
B. 安全意识教育
C. 数据准确性
D. 保护资产
答案:C
44. 下列哪一项准确地描述了标准、基线、指南和规程的定义?
A. 标准是完成某项任务的详细步骤,规程是建议性的操作指导
B. 基线是强制性的规定,指南是建议性的操作指导
C. 标准是强制性的规定,规程是完成某项任务的详细步骤
D. 规程是建议性的操作指导,基线是必须具备的最低安全水平
答案:C
45. 剩余风险应该如何计算?

A.威胁×风险×资产价值

B.(威胁×资产价值×脆弱性)×风险

C.单次损失值×频率

D.(威胁×脆弱性×资产价值)×控制空隙
答案:D
46. 下列哪一项准确地定义了风险评估中的三个基本步骤?
A.(1)识别风险;(2)评估风险;(3)消减风险。
B.(1)资产赋值;(2)风险分析;(3)防护措施。
C.(1)资产赋值;(2)识别风险;(3)评估风险。
D.(1)识别风险;(2)资产赋值;(3)消减风险。
答案:B
47. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?
A. 消减风险
B. 接受风险
C. 忽略风险
D. 转移风险
答案:C
48. 某公司正在对一台关键业务服务器进行风险评估:该服务器价值 138000 元,针对某个特定威胁的暴
露因子(EF)是 45%,该威胁的年度发生率(ARO)为每 10 年发生 1 次。根据以上信息,该服务器
的年度预期损失值(ALE)是多少?
A.1800 元
B.62100 元
C.140000 元

7
CISA 最新中文备考冲刺题 2014-03-22

D.6210 元
答案:D
49. 下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?
A. 硬件,软件,人员,应急流程,恢复流程
B. 人员,硬件,备份站点
C. 硬件,软件,备份介质,人员
D. 硬件,软件,风险,应急流程
答案:A
50. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为
了找到根本原因,他应该首先检查:
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
答案:D
51. 为了达到组织灾难恢复的要求,备份时间间隔不能超过:
A.服务水平目标(SLO)
B.恢复时间目标 (RTO)
C.恢复点目标 (RPO)
D.停用的最大可接受程度 (MAO)
答案:C
52. 某公司正在进行 IT 系统灾难恢复测试,下列问题中的哪个最应该引起关注:
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难
恢复计划(DRP)文档
答案:D
53. 为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确
定:
A.能为组织产生最大财务价值,因而需要最先恢复的业务流程
B. 为保证与组织业务战略相一致,业务流程恢复的优先级和顺序
C. 在灾难中能保证组织生存而必须恢复的业务流程
D. 能够在最短的时间内恢复最多系统的业务流程恢复顺序
答案:C
54. 当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
答案:D
55. 在 CMM 标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?
A. 可重复级
B. 已定义级

8
CISA 最新中文备考冲刺题 2014-03-22

C. 已管理级
D. 优化级
答案:C
56. 在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?
A. 自底向上测试
B. 白盒测试
C. 自顶向下测试
D. 黑盒测试
答案:C
57. 在 ISO 27001:2013 中,制定风险处置计划应该在 PDCA 的哪个阶段进行?
A. Plan
B. Do
C. Check
D. Act
答案:B
58. 在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?
A. PP
B. EPL
C. EAL
D. TCB
答案:C
59. 在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
A. C2
B. C1
C. B2
D. B1
答案:D

60. Clark-Wilson 模型可以满足所有三个完整性安全目标,哪一个是错误的:


A.防止授权用户不适当的修改
B.防止非授权用户进行篡改
C.维持内部和外部的一致性
D.保障数据和程序安全
答案:D
61. VPN 为相关企业解决很大问题,哪一项 VPN 实现不了?
A.节约成本
B.保证数据安全性
C.保证网络安全性
D.对 VPN 内数据进行加密
答案:C
62. 以下哪个是防火墙能实现的功能?
A.阻断内外网的访问
B.阻断内外网的病毒
C.记录并监控所有通过防火墙的数据

9
CISA 最新中文备考冲刺题 2014-03-22

D.保护 DMZ 服务区的安全


答案:ACD
63. 在 OSI 参考模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等是以下那
一层?
A.应用层
B.物理层
C.会话层
D.网络层
答案:C
64. UDP 是传输层重要协议之一,哪一个描述是正确的?
A.基于 UDP 的服务包括 FTP、HTTP、TELNET 等
B.基于 UDP 的服务包括 NIS、NFS、NTP 及 DNS 等
C.UDP 的服务具有较高的安全性
D.UDP 的服务是面向连接的,保障数据可靠
答案:B
65. 防火墙的发展历程,以下哪一个顺序是正确的?
A.具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上
的防火墙
B.建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统
的防火墙
C.基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统
的防火墙
D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统
的防火墙
答案:C
66. 属于 DDOS 攻击的是:
A.Syn Flood
B.Trinoo
C.Stacheldraht
D.FunTime Apocalypse
答案:BCD
67. 下列对 XSS 攻击描述正确的是:
A.XSS 攻击指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web
里面的 html 代码会被执行,从而达到恶意攻击用户的特殊目的。
B.XSS 攻击是 DDOS 攻击的一种变种
C.XSS 攻击就是 CC 攻击
D.XSS 攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使 IIS 连接数超出限制,当
CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
答案:A
68. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应

10
CISA 最新中文备考冲刺题 2014-03-22

的网络安全策略
答案:D
69. 下列对防火墙的概念描述正确的是
A.防火墙就是一个访问控制设备只能对网络协议进行阻断
B.路由器的 ACL 列表就可以当成一台防火墙
C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合
D.防火墙软件防火墙和硬件防火墙之分
答案:C
70. 在 TCP/IP 模型中应用层对应 OSI 模型的哪些( )层:
A. 应用层
B. 应用层、表示层
C. 应用层、表示层、会话层
D. 应用层、表示层、会话层、传输层
答案:C
71. 在计算机网络地址的规范中,B 类网络的子网掩码是多少位:
A. 8
B. 16
C. 18
D. 24
答案:B
72. 下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:
A. TCP
B. UDP
C. IP
D. 帧中继 VC
答案:A
73. BGP 路由协议用哪个协议的哪个端口进行通信:
A. UDP 520
B. TCP 443
C. TCP 179
D. UDP 500
答案:C
74. 下列哪个协议可以防止局域网的数据链路层的桥接环路:
A. HSRP
B. STP
C. VRRP
D. OSPF
答案:B
75. 在 linux 系统中用哪个命令可以查看文件和目录,显示文件的属性:
A. cat
B. mkdir
C. ls
D. ls –l
答案:D

11
CISA 最新中文备考冲刺题 2014-03-22

76. 在 linux 系统中磁盘分区用哪个命令:


A. fdisk
B. mv
C. mount
D. df
答案:A
77. Linux 系统的 /etc 目录从功能上看相当于 windows 系统的哪个文件夹:
A. Program Files
B. Windows
C. System volume information
D. TEMP
答案:B
78. 在 linux 系统中拥有最高级别权限的用户是:
A. root
B. administrator
C. mail
D. nobody
答案:A
79. 如果想用 windows 的网上邻居方式和 linux 系统进行文件共享,那么在 linux 系统中要开启哪个服务:
A. DHCP
B. NFS
C. SAMBA
D. SSH
答案:C
80. IDS 和 IPS 的区别:
A. IDS 和 IPS 的功能上没有区别,只是习惯性的叫法不同。
B. IDS 可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。
C. 通常情况下 IPS 在网络的拓扑结构中属于旁路设备,而 IDS 和其他网络设备串联。
D. IDS 具有防火墙的功能。
答案:B
81. 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器
可以被互联网上的用户访问,要在网络中再次部署哪种设备:
A. 防病毒过滤网关
B. IDS
C. 二层交换机
D. 防火墙
答案:D
82. 在 SQL(结构化查询语言)中,下列哪个是 DML(数据操纵语言):
A. CREATE
B. GRANT
C. INSERT
D .DROP
答案:C
83. 下面关于 IIS 错误的描述正确的是?

12
CISA 最新中文备考冲刺题 2014-03-22

A. 401—找不到文件
B. 403—禁止访问
C. 404—权限问题
D. 500—系统错误
答案:B
84. 某公司决定建立一套基于 PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计
算机的硬盘中,并由口令保护。这一方法最重大的风险是:
A. 通过替换一位用户的公钥方式来假扮他。
B. 通过另一用户的私钥进行数字签名来伪造。
C. 如果口令泄密,用户的数字签名将被其他人使用。
D. 通过替换另一个用户的私钥来伪造。
答案:A
85. 以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?
A. 基于特征库的
B. 基于神经网络的
C. 基于统计(信息)的
D. 基于主机的
答案:B
86. 当实施 IT 治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?
A. 过程成熟度
B. 性能指标
C. 商业风险
D. 保证报告
答案:C
87. 可用性和 IT 服务的可持续性的最佳实践应该是:
A. 使费用减到最小与灾难恢复相结合
B. 提供足够的能力满足业务需求
C. 提供合理的担保满足对客户的责任
D. 及时地生成性能报告
答案:C
88. 下列哪一项是被广泛接受,作为网络管理的关键部件?
A. 配置管理
B. 拓扑映射
C. 应用监测工具
D. 代理服务器排障
答案:A
89. 下面哪种访问控制模式需要对客体进行定义和分类?
A. 基于角色的访问控制
B. 自主访问控制
C. 基于身份的访问控制
D. 强制访问控制
答案:D
90. 哪类安全产品可以检测对终端的入侵行为?
A. 基于主机的 IDS

13
CISA 最新中文备考冲刺题 2014-03-22

B. 基于防火墙的 IDS
C. 基于网络的 IDS
D. 基于服务器的 IDS
答案:A
91. 哪种措施可以防止黑客嗅探在网络中传输的密码?
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用 HASH 值传输
D. 部署 IDS
答案:C
92. 下列那类设备可以实时监控网络数据流?
A. 基于网络的 IDS
B. 基于主机的 IDS
C. 基于应用的 IDS
D. 基于防火墙的 IDS
答案:A
93. 下列措施中哪项不是登录访问控制措施?
A. 审计登录者信息
B. 密码失效时间
C. 密码长度
D. 登录失败次数限制
答案:A
94. 下列项目中,哪个是专门用于用户身份识别的?
A. PIN.
B. 电话号码
C. IP 地址
D. MAC 地址
答案:A
95. Bell-LaPadula 安全模型主要关注安全的哪个方面?
A. 可审计
B. 完整性
C. 机密性
D. 可用性
答案:C
96. 下面哪类控制模型是基于安全标签实现的?
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
答案:B
97. 下面哪个角色对数据的安全负责?
A. 数据拥有者
B. 数据监管人员
C. 用户

14
CISA 最新中文备考冲刺题 2014-03-22

D. 安全管理员
答案:B
98. 系统本身的,可以被黑客利用的安全弱点,被称为
A. 脆弱性
B. 风险
C. 威胁
D. 弱点
答案:A
99. 系统的弱点被黑客利用的可能性,被称为
A. 风险
B. 残留风险
C. 暴露
D. 几率
答案:A
100. 下面哪项应用不能利用 SSL 进行加密?
A. FTP
B. HTTP
C. email
D. DNS
答案:D
101. 以下哪一种备份方式在备份时间上最快?
A. 增量备份
B. 差异备份
C. 完全备份
D. 磁盘镜像
答案:a
102. 下面哪项不是电磁辐射泄漏防护手段?
A. 红黑电源
B. 屏蔽机房
C. 视频干扰器
D. 防静电服
答案:D
103. 下面哪类恶意程序可以不接触任何介质,自主传播?
A. 木马
B. 病毒
C. 蠕虫
D. 钓鱼程序
答案:C
104. 下面那类设备常用于风险分析?
A. 防火墙
B. IDS
C. 漏洞扫描器
D. UTM
答案::C

15
CISA 最新中文备考冲刺题 2014-03-22

105. Windows 操作系统的注册表运行命令是:


A. Regsvr32
B. Regegit
C. Regedit.msc
D. Regedit.mmc
答案:B
106. 安装活动目录时会同时创建 DNS 的主要区域,区域记录不全会导致目录服务异常,可通过重启
Windows 的()来重写 DNS 区域?
A. Server 服务
B. NetLogon 服务
C. Messenger 服务
D. NetworkDDE 服务
答案:B
107. 电子邮件服务器支持传送加密和签名邮件需要开启()协议?
A. PKI
B. X.509
C. S/MIME
D. SSL
答案:C
108. 关闭 Windows 网络共享功能需要关闭()服务?
A. Server
B. Workstation
C. ServiceLayer
D. Terminal Services
答案:A
109. 活动目录中的组策略不可以应用到
A. 域
B. OU
C. 站点
D. 组
答案:D
110. DFS 加密文件系统使用的加密技术是()。
A. DES
B. 3DES
C. IDEA
D. RSA
答案:D
111. 下列那一项能保证发送者的真实性和 e-mail 的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)
答案:C
112. 认证中心 CA 可委托以下过程:

16
CISA 最新中文备考冲刺题 2014-03-22

A. 撤消和中止用户的证书
B. 产生并分发 CA 的公钥
C. 在请求实体和它的公钥间建立链接
D. 发放并分发用户的证书
答案:C
113. 下列哪种 IDS 将最有可能对正常网络活动产生错误警报?
A. 基于统计
B. 基于数字签名
C. 神经网络
D. 基于主机
答案:A
114. 一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个
人的经验和:
A. 服务年限的长短,因为这将有助于确保技术能力。
B. 年龄,(年纪太大的话)在审计技术培训时可能不切实际。
C. 信息系统知识,因为这将加强审计的可信度
D. 能力,作为信息系统审计师,将独立于现有的信息系统
答案:D
115. 一个组织使用 ERP,下列哪个是有效的访问控制?
A. 用户级权限
B. 基于角色
C. 细粒度
D. 自主访问控制
答案:B
116. 在公钥基础设施( PKI )中,处理私钥安全的详细说明是?
A. 证书撤销列表(CRL)
B. 证书实务声明(CPS)
C. 证书策略(CP)
D. PKI 披露条款(PDS)
答案:B
117.下列哪一项是预防 CC 攻击的有效手段:
A、删除可能存在 CC 攻击的页面
B、提高服务器性能
C、限制单个 IP 地址每秒访问服务器的次数
D、使用 IDS 设备
答案:C
118.下列针对 windows 主机安全说法最准确的是
A、系统重新安装后最安全
B、系统安装了防病毒和防火墙就安全了
C、把管理员密码长度修改的比较复杂安全
D、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全
答案:D
119.下列网络安全说法正确的是:
A、加固服务器和网络设备就可以保证网络的安全

17
CISA 最新中文备考冲刺题 2014-03-22

B、只要资源允许可以实现绝对的网络安全
C、断开所有的服务可以保证网络的安全
D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网
络安全策略
答案:D
120.下列对虚拟专用网描述正确的是
A、通过不同的网络来构建的专用网络
B、只有使用 PPTP 才可以建立企业专用网
C、虚拟专网只有运营商拥有
D、只有使用 IPSEC 协议才能建立真正的 VPN
答案:A
121.下列对防火墙描述正确的是
A、防火墙可以完全取代接入设备
B、只要安装了防火墙网络就安全了
C、防火墙根据需要合理配置才能使网络达到相应的安全级别
D、防火墙可以阻断病毒的传播
答案:C
122.下列关于 IKE 描述不正确的是
A、IKE 可以为 IPsec 协商安全关联
B、IKE 可以为 RIPv2、OSPFv2 等要求保密的协议协商安全参数
C、IKE 可以为 L2TP 协商安全关联
D、IKE 可以为 SNMPv3 等要求保密的协议协商安全参数
答案:C
123.ESP 协议 AH 协议使用的协议号分别是
A、ESP 协议使用的 IP 49 协议,AH 协议使用的是 IP 50 协议
B、ESP 协议使用的 IP 50 协议,AH 协议使用的是 IP 51 协议
C、ESP 协议使用的 IP 51 协议,AH 协议使用的是 IP 52 协议
D、ESP 协议使用的 IP 50 协议,AH 协议使用的是 IP 49 协议
答案:B
124.关于 IPSEC 协议说法正确的是
A、IPSEC 是一个标准协议
B、IPSEC 是一个非标准协议
C、IPSEC 协议不是一个单独的协议,它是应用于 IP 层上网络数据安全的一整套体系结构
D、IPSEC 协议可以使用证书和与共享密钥加密
答案:C
125.下列对 IKE 描述正确的是
A、IKE 是单一协议主要用于密钥交换
B、IKE 用于网络认证和加密的算法
C、标准 IKE 就是标准 IPSEC 协议
D、IKE 只能使用证书
答案:B
126.下列描述正确的是
A、任何厂家的 VPN 设备都可以建立 MPLSVPN
B、可以通过 IPSEC 建立 MPLSVPN 隧道

18
CISA 最新中文备考冲刺题 2014-03-22

C、MPLSVPN 可以分为二层 VPN 和三层 VPN


D、MPLSVPN 只能运营商有
答案:C
127.下列对防火墙技术分类描述正确的是
A、防火墙技术一般分为网络级防火墙和应用级防火墙两类
B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D、防火墙可以分为网络防火墙和主机防火墙
答案:A
128.IKE 使用端口是
A、UDP 500
B、IP 50
C、UDP 4500
D、UDP 500 和 UDP4500
答案:A
129.下列对 NAT 与 IPSEC 描述正确的是
A、因为 NAT 与 IPSEC 有冲突,只要有了 NAT 就不能建立隧道
B、因为 NAT 与 IPSEC 有冲突,建立隧道时必须使用 AH
C、因为 NAT 与 IPSEC 有冲突,需要通过 NATT 技术来实现隧道通信
D、因为 NAT 与 IPSEC 有冲突,需要通过 IKE 端口实现隧道通信
答案:C
130.IPSec 隧道模式 NAT 环境下的通信端口正确的是
A、UDP 500 和 IP51
B、IP 50 和 UDP 500
C、UDP 4500 和 IP 50
D、UDP 500 和 UDP 4500
答案:D
131.IP 和 MAC 绑定的方法,可以限制 IP 地址被盗用,已在规则中正确的设置了 IP 和 MAC 绑定,发现
没有起作用,用户之间还是可以盗用 IP 地址,最有可能的原因是:
A、被绑定的计算机和防火墙接口之间有 3 层设备
B、被绑定的计算机和防火墙接口之间有 2 层设备
C、被绑定的计算机和防火墙接口之间没有 3 层设备
D、被绑定的计算机和防火墙接口之间在同一个广播域
答案:D
132.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据
A、IP 地址
B、端口
C、时间
D、会话
答案:D
133.防火墙在哪几种模式下
A、透明模式
B、路由模式
C、透明模式、路由模式

19
CISA 最新中文备考冲刺题 2014-03-22

D、HUB 模式、桥接模式
答案:C
134.下列对入侵检测系统描述正确的是
A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的 网络安全
设备
B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备
C、是一种可以串行在网络中阻断攻击的设备
D、是一中安装在主机上的网络设备
答案:A
135.入侵检测系统的分类可以分为
A、入侵检测系统可分为主机型和网络型
B、入侵检测系统可以分为百兆和千兆
C、入侵检测系统可以分为串行和并行
D、入侵检测系统可以分为 2U 和 1U
答案:A
136.入侵检测系统分为哪四个组件
A、管理控制台、分析控制台、报警控制台、检测控制台
B、事件产生器、事件分析器、响应单元、事件数据库
C、事件产生器、事件分析器、事件管理器、数据库管理器
D、响应管理器、数据库管理器、日志分析器、时间数据库
答案:B
137.下列对安全审计涉及的基本要素说法正确的是
A、安全审计可分为实时入侵安全审计和事后审计检测两种
B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试
C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测
D、安全审计可分为控制措施和检测控制
答案:B
138.下列对安全审计描述最完整的是
A、安全审计系统可以对所有明文数据进行审计
B、安全审计只能审计网站系统
C、安全审计可以审计数据库
D、安全审计可以审计网站论坛
答案:A
139.下列对防火墙接口描述正确的是
A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ 接口
B、防火墙的接口名称和接口的安全属性都可以更改
C、防火墙的接口名称和属性不可修改,但是可以扩展接口
D、防火墙的接口只有一种是电口
答案:B
140.完善的签名应满足以下哪三个条件
A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书
B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名
C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生

20
CISA 最新中文备考冲刺题 2014-03-22

争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
答案:D
141.从技术上入侵检测技术可以分为
A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于标志检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术
答案:C
142.下列对于 IDS 联动描述正确的是
A、只有加入相同联动协议的设备之间才可以进行联动
B、不同厂家的设备都可以进行联动
C、只有加入了一个联动协议就可以与其他设备进行联动
D、所有网络安全设备都可以联动
答案:A
143.下列对于入侵检测系统和入侵防御系统描述正确的是
A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为
B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主
C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中
D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置
答案:C
144.IPsec 有几种工作模式分别是
A、一种工作模式,加密模式
B、三种工作模式,机密模式、传输模式、认证模式
C、两种工作模式,隧道模式、传输模式
D、两种工作模式,隧道模式、加密模式
答案:C
145.IPSEC 使用的认证算法是那两种
A、MD5、AES
B、SHA-1、MD5
C、3DES、MD5
D、MD5、SHA-1
答案:D
146.IPSEC 使用的加密算法有
A、DES、3DES、AES
B、DES、3DES
C、3DES、AES
D、DES、AES
答案:A
147.IPSEC 使用协商方式有几种分别是
A、一种,手工方式
B、二种,手工方式、 IKE 自动协商
C、一种, IKE 自动协商
D、二种, IKE 自动协商、隧道协商
答案:B

21
CISA 最新中文备考冲刺题 2014-03-22

148.RADIUS 服务器默认会用到哪些端口
A、UDP 1812 和 UDP 1813 两个端口
B、UDP 1811 和 UDP 1812 两个端口
C、UDP 1812 端口
D、UDP 1813 端口
答案:A
149.下列属于 DDOS 攻击的是
A、DDOS
B、SYN 变种攻击
C、TCP 连接攻击
D、SQL 注入攻击
答案:B
150.下列对预防 DDOS 描述正确的是
A、由于 DDOS 会伪造大量的源地址,因此 DDOS 不可预防
B、可以通过在交换机、路由器上配置相应的安全策略来阻断 DDOS 攻击
C、只能在交换机上配置 DDOS 的阻断策略
D、只能在路由器上配置 DDOS 的阻断策略
答案:B
151.下列对防火墙硬件架构描述正确的是
A、所有的防火墙都是 X86 架构的
B、不同厂家的设备使用有不同的硬件架构
C、防火墙都是用的 NP 架构
D、防火墙使用的是 ASIC 和 NP 架构
答案:B
152.下列对防火墙部署描述正确的是
A、防火墙部署在网络的出口处
B、防火墙根据安全需要通常部署在不同的网络安全边界处
C、部署在服务器的前面
D、部署在路由器的前面
答案:B
153.TCP/IP 协议将 Internet 分为五个层次分别是
A、应用层、传输层、互联网层、网络接口层、物理层
B、应用层、表示层、会话层 传输层、网络层
C、会话层 传输层、网络层、数据链路层、物理层
D、表示层、会话层 传输层、网络层、数据链路层
答案:A
154.IPSEC VPN 与 SSL VPN 的区别描述正确的是
A、IPSEC VPN 与 SSL VPN 没有区别,都是 VPN
B、IPSEC VPN 与 SSL VPN 区别在于两者使用的方式不一样,实现的功能基本一样
C、IPSEC VPN 与 SSL VPN 区别在于 IPSEC 使用的是三层协议
D、IPSEC VPN 与 SSL VPN 的区别是 IPSEC 可以实现 site to site,ssl 无法实现
答案:B
155.下列对 SSL VPN 描述正确的是
A、SSL VPN 可以穿透任何防火墙的限制

22
CISA 最新中文备考冲刺题 2014-03-22

B、SSL VPN 不需要安装客户端可以非常灵活的接入到网络中


C、SSL VPN 可以在任何移动设备上登陆
D、SSL VPN 可以实现严格的访问控制和访问权限
答案:D

23

You might also like