Professional Documents
Culture Documents
鸿鹄论坛 CISSP备考模拟试卷
鸿鹄论坛 CISSP备考模拟试卷
org
2. 下列哪一项准确地描述了可信计算基(TCB)?
A. TCB 只作用于固件(Firmware)
B. TCB 描述了一个系统提供的安全级别
C. TCB 描述了一个系统内部的保护机制
D. TCB 通过安全标签来表示数据的敏感性
答案:C
3.下列对虚拟专用网描述正确的是
A、通过不同的网络来构建的专用网络
B、只有使用 PPTP 才可以建立企业专用网
C、虚拟专网只有运营商拥有
D、只有使用 IPSEC 协议才能建立真正的 VPN
答案:A
4. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全
规则”?
A. Biba 模型中的不允许向上写
B. Biba 模型中的不允许向下读
C. Bell-LaPadula 模型中的不允许向下写
D. Bell-LaPadula 模型中的不允许向上读
答案:D
5. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好
地描述了星或(*-)完整性原则?
A. Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C. Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
答案:C
1
http://www.withubmba.org
6. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来
操作业务数据,这种情况属于下列哪种安全模型的一部分?
A. Bell-LaPadula 模型
B. Biba 模型
C. 信息流模型
D. Clark-Wilson 模型
答案:D
7. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动
性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下
列哪一种访问控制模型?
A. 自主访问控制(DAC)
B. 强制访问控制(MAC)
C. 基于角色访问控制(RBAC)
D. 最小特权(Least Privilege)
答案:C
8. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A. 强制访问控制(MAC)
B. 集中式访问控制(Decentralized Access Control)
C. 分布式访问控制(Distributed Access Control)
D. 自主访问控制(DAC)
答案:D
9. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
A. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B. 用户认证和完整性,完整性,真实性和完整性,机密性
C. 系统认证和完整性,完整性,真实性和完整性,机密性
D. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:C
11. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
A. 对称加密算法更快,因为使用了替换密码和置换密码
B. 对称加密算法更慢,因为使用了替换密码和置换密码
C. 非对称加密算法的密钥分发比对称加密算法更困难
D. 非对称加密算法不能提供认证和不可否认性
2
http://www.withubmba.org
答案:A
12. 数字签名不能提供下列哪种功能?
A. 机密性
B. 完整性
C. 真实性
D. 不可否认性
答案:A
13. 电子邮件的机密性与真实性是通过下列哪一项实现的?
A. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:A
14. 下列哪一项不属于公钥基础设施(PKI)的组件?
A. CRL
B. RA
C. KDC
D. CA
答案:C
15. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属
于那一种攻击?
A. 重放攻击
B. Smurf 攻击
C. 字典攻击
D. 中间人攻击
答案:D
16. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥
A.4,3,2,1
B.2,1,3,4
C.2,3,4,1
D.2,4,3,1
答案:C
3
http://www.withubmba.org
A. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D. 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:A
18. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?
A. 加密密钥
B. 加密算法
C. 公钥
D. 密文
答案:A
19. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪
一种非对称加密算法因需要最少的资源而具有最高效率?
A. RSA
B. ECC
C. Blowfish
D. IDEA
答案:B
20. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
A. 数字签名
B. 非对称加密算法
C. 数字证书
D. 消息认证码
答案:C
21. TACACS+协议提供了下列哪一种访问控制机制?
A. 强制访问控制
B. 自主访问控制
C. 分布式访问控制
D. 集中式访问控制
答案:D
22. 下列哪一项能够被用来检测过去没有被识别过的新型攻击?
A. 基于特征的 IDS
B. 基于知识的 IDS
C. 基于行为的 IDS
D. 专家系统
答案:C
4
http://www.withubmba.org
A. 基于特征的 IDS
B. 基于神经网络的 IDS
C. 基于统计的 IDS
D. 基于主机的 IDS
答案:B
24. 访问控制模型应遵循下列哪一项逻辑流程?
A. 识别,授权,认证
B. 授权,识别,认证
C. 识别,认证,授权
D. 认证,识别,授权
答案:C
25. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最
准确的?
A. FAR 属于类型 I 错误,FRR 属于类型 II 错误
B. FAR 是指授权用户被错误拒绝的比率,FRR 属于类型 I 错误
C. FRR 属于类型 I 错误,FAR 是指冒充者被拒绝的次数
D. FRR 是指授权用户被错误拒绝的比率,FAR 属于类型 II 错误
答案:D
26. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于
该单位来说是最重要的?
A. 错误接收率(FAR)
B. 平均错误率(EER)
C. 错误拒绝率(FRR)
D. 错误识别率(FIR)
答案:A
27. 下列哪种方法最能够满足双因子认证的需求?
A. 智能卡和用户 PIN
B. 用户 ID 与密码
C. 虹膜扫描和指纹扫描
D. 磁卡和用户 PIN
答案:A
5
http://www.withubmba.org
29. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
A. 基于角色访问控制
B. 基于内容访问控制
C. 基于上下文访问控制
D. 自主访问控制
答案:B
30. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
A. 屏蔽路由器
B. 双宿堡垒主机
C. 屏蔽主机防火墙
D. 屏蔽子网防火墙
答案:D
31. 下列哪一项能够最好的保证防火墙日志的完整性?
A. 只授予管理员访问日志信息的权限
B. 在操作系统层获取日志事件
C. 将日志信息传送到专门的第三方日志服务器
D. 在不同的存储介质中写入两套日志
答案:C
32. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化
(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
A. 访问的不一致
B. 死锁
C. 对数据的非授权访问
D. 数据完整性的损害
答案:D
33. 下列哪一项不是一种预防性物理控制?
A. 安全警卫
B. 警犬
C. 访问登记表
D. 围栏
答案:C
34. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:
A. 冒充
B. 尾随
C. 截获
D. 欺骗
答案:B
6
http://www.withubmba.org
35. 在数据中心环境中,下列哪一种灭火系统最应该被采用?
A. 干管喷淋灭火系统
B. 湿管喷淋灭火系统
C. Halon 灭火系统
D. 二氧化碳气体
答案:A
37. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
答案:D
38. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
A. 脆弱性增加了威胁,威胁利用了风险并导致了暴露
B. 风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C. 暴露允许威胁利用脆弱性,并导致了风险
D. 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
答案:D
39. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
A. 部门经理
B. 高级管理层
C. 信息资产所有者
D. 最终用户
答案:C
40. 下列哪一项最准确地描述了定量风险分析?
A. 通过基于场景的分析方法来研究不同的安全威胁
B. 一种将潜在的损失以及进行严格分级的分析方法
C. 在风险分析时,将货币价值赋给信息资产
D. 一种基于主观判断的风险分析方法
答案:C
41. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?
7
http://www.withubmba.org
A. 确保风险评估过程是公平的
B. 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C. 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
答案:C
42. 下列哪一项准确定义了安全基线?
A. 指明应该做什么和不应该做什么的规定
B. 最低水平的安全需求
C. 安全措施的操作手册
D. 安全建议
答案:B
43. 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A. 明确的支持
B. 执行风险分析
C. 定义目标和范围
D. 职责定义与授权
答案:B
44. 实施安全程序能够加强下列所有选项,除了:
A. 数据完整性
B. 安全意识教育
C. 数据准确性
D. 保护资产
答案:C
45. 下列哪一项准确地描述了标准、基线、指南和规程的定义?
A. 标准是完成某项任务的详细步骤,规程是建议性的操作指导
B. 基线是强制性的规定,指南是建议性的操作指导
C. 标准是强制性的规定,规程是完成某项任务的详细步骤
D. 规程是建议性的操作指导,基线是必须具备的最低安全水平
答案:C
46. 剩余风险应该如何计算?
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
8
http://www.withubmba.org
答案:D
47. 下列哪一项准确地定义了风险评估中的三个基本步骤?
A.(1)识别风险;(2)评估风险;(3)消减风险。
B.(1)资产赋值;(2)风险分析;(3)防护措施。
C.(1)资产赋值;(2)识别风险;(3)评估风险。
D.(1)识别风险;(2)资产赋值;(3)消减风险。
答案:B
48. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?
A. 消减风险
B. 接受风险
C. 忽略风险
D. 转移风险
答案:C
50. 下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?
A. 硬件,软件,人员,应急流程,恢复流程
B. 人员,硬件,备份站点
C. 硬件,软件,备份介质,人员
D. 硬件,软件,风险,应急流程
答案:A
51. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为
了找到根本原因,他应该首先检查:
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
答案:D
52. 为了达到组织灾难恢复的要求,备份时间间隔不能超过:
A.服务水平目标(SLO)
B.恢复时间目标 (RTO)
9
http://www.withubmba.org
C.恢复点目标 (RPO)
D.停用的最大可接受程度 (MAO)
答案:C
54. 为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确
定:
A.能为组织产生最大财务价值,因而需要最先恢复的业务流程
B. 为保证与组织业务战略相一致,业务流程恢复的优先级和顺序
C. 在灾难中能保证组织生存而必须恢复的业务流程
D. 能够在最短的时间内恢复最多系统的业务流程恢复顺序
答案:C
55. 当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
答案:D
57. 在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?
A. 自底向上测试
B. 白盒测试
C. 自顶向下测试
D. 黑盒测试
答案:C
10
http://www.withubmba.org
B. Do
C. Check
D. Act
答案:B
59. 在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?
A. PP
B. EPL
C. EAL
D. TCB
答案:C
60. 在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
A. C2
B. C1
C. B2
D. B1
答案:D
63. 以下哪个是防火墙能实现的功能?
A.阻断内外网的访问
B.阻断内外网的病毒
C.记录并监控所有通过防火墙的数据
D.保护 DMZ 服务区的安全
答案:ACD
11
http://www.withubmba.org
B.物理层
C.会话层
D.网络层
答案:C
66. 防火墙的发展历程,以下哪一个顺序是正确的?
A.具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上
的防火墙
B.建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统
的防火墙
C.基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统
的防火墙
D.用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统
的防火墙
答案:C
69. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
12
http://www.withubmba.org
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应
的网络安全策略
答案:D
70. 下列对防火墙的概念描述正确的是
A.防火墙就是一个访问控制设备只能对网络协议进行阻断
B.路由器的 ACL 列表就可以当成一台防火墙
C.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合
D.防火墙软件防火墙和硬件防火墙之分
答案:C
73. 下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:
A. TCP
B. UDP
C. IP
D. 帧中继 VC
答案:A
75. 下列哪个协议可以防止局域网的数据链路层的桥接环路:
A. HSRP
B. STP
C. VRRP
13
http://www.withubmba.org
D. OSPF
答案:B
14
http://www.withubmba.org
答案:B
82. 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器
可以被互联网上的用户访问,要在网络中再次部署哪种设备:
A. 防病毒过滤网关
B. IDS
C. 二层交换机
D. 防火墙
答案:D
86. 以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?
A. 基于特征库的
B. 基于神经网络的
C. 基于统计(信息)的
D. 基于主机的
答案:B
15
http://www.withubmba.org
D. 保证报告
答案:C
89. 下列哪一项是被广泛接受,作为网络管理的关键部件?
A. 配置管理
B. 拓扑映射
C. 应用监测工具
D. 代理服务器排障
答案:A
90. 下面哪种访问控制模式需要对客体进行定义和分类?
A. 基于角色的访问控制
B. 自主访问控制
C. 基于身份的访问控制
D. 强制访问控制
答案:D
91. 哪类安全产品可以检测对终端的入侵行为?
A. 基于主机的 IDS
B. 基于防火墙的 IDS
C. 基于网络的 IDS
D. 基于服务器的 IDS
答案:A
92. 哪种措施可以防止黑客嗅探在网络中传输的密码?
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用 HASH 值传输
D. 部署 IDS
答案:C
93. 下列那类设备可以实时监控网络数据流?
A. 基于网络的 IDS
B. 基于主机的 IDS
C. 基于应用的 IDS
D. 基于防火墙的 IDS
16
http://www.withubmba.org
答案:A
94. 下列措施中哪项不是登录访问控制措施?
A. 审计登录者信息
B. 密码失效时间
C. 密码长度
D. 登录失败次数限制
答案:A
95. 下列项目中,哪个是专门用于用户身份识别的?
A. PIN.
B. 电话号码
C. IP 地址
D. MAC 地址
答案:A
97. 下面哪类控制模型是基于安全标签实现的?
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
答案:B
98. 下面哪个角色对数据的安全负责?
A. 数据拥有者
B. 数据监管人员
C. 用户
D. 安全管理员
答案:B
99. 系统本身的,可以被黑客利用的安全弱点,被称为
A. 脆弱性
B. 风险
C. 威胁
D. 弱点
答案:A
17
http://www.withubmba.org
100. 系统的弱点被黑客利用的可能性,被称为
A. 风险
B. 残留风险
C. 暴露
D. 几率
答案:A
102. 以下哪一种备份方式在备份时间上最快?
A. 增量备份
B. 差异备份
C. 完全备份
D. 磁盘镜像
答案:a
103. 下面哪项不是电磁辐射泄漏防护手段?
A. 红黑电源
B. 屏蔽机房
C. 视频干扰器
D. 防静电服
答案:D
104. 下面哪类恶意程序可以不接触任何介质,自主传播?
A. 木马
B. 病毒
C. 蠕虫
D. 钓鱼程序
答案:C
105. 下面那类设备常用于风险分析?
A. 防火墙
B. IDS
C. 漏洞扫描器
D. UTM
答案:C
18
http://www.withubmba.org
108. 电子邮件服务器支持传送加密和签名邮件需要开启()协议?
A. PKI
B. X.509
C. S/MIME
D. SSL
答案:C
110. 活动目录中的组策略不可以应用到
A. 域
B. OU
C. 站点
D. 组
答案:D
19
http://www.withubmba.org
114. 一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个
人的经验和:
A. 服务年限的长短,因为这将有助于确保技术能力。
B. 年龄,(年纪太大的话)在审计技术培训时可能不切实际。
C. 信息系统知识,因为这将加强审计的可信度
D. 能力,作为信息系统审计师,将独立于现有的信息系统
答案:D
117.下列哪一项是预防 CC 攻击的有效手段:
A、删除可能存在 CC 攻击的页面
B、提高服务器性能
C、限制单个 IP 地址每秒访问服务器的次数
D、使用 IDS 设备
答案:C
20
http://www.withubmba.org
119.下列网络安全说法正确的是:
A、加固服务器和网络设备就可以保证网络的安全
B、只要资源允许可以实现绝对的网络安全
C、断开所有的服务可以保证网络的安全
D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网
络安全策略
答案:D
120.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经
授权的访问以及破坏性的修改行为?
A. 安全核心
B. 可信计算基
C. 引用监视器
D. 安全域
答案:C
121.下列对防火墙描述正确的是
A、防火墙可以完全取代接入设备
B、只要安装了防火墙网络就安全了
C、防火墙根据需要合理配置才能使网络达到相应的安全级别
D、防火墙可以阻断病毒的传播
答案:C
123.ESP 协议 AH 协议使用的协议号分别是
A、ESP 协议使用的 IP 49 协议,AH 协议使用的是 IP 50 协议
B、ESP 协议使用的 IP 50 协议,AH 协议使用的是 IP 51 协议
C、ESP 协议使用的 IP 51 协议,AH 协议使用的是 IP 52 协议
D、ESP 协议使用的 IP 50 协议,AH 协议使用的是 IP 49 协议
答案:B
21
http://www.withubmba.org
126.下列描述正确的是
A、任何厂家的 VPN 设备都可以建立 MPLSVPN
B、可以通过 IPSEC 建立 MPLSVPN 隧道
C、MPLSVPN 可以分为二层 VPN 和三层 VPN
D、MPLSVPN 只能运营商有
答案:C
127.下列对防火墙技术分类描述正确的是
A、防火墙技术一般分为网络级防火墙和应用级防火墙两类
B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D、防火墙可以分为网络防火墙和主机防火墙
答案:A
128.IKE 使用端口是
A、UDP 500
B、IP 50
C、UDP 4500
D、UDP 500 和 UDP4500
答案:A
22
http://www.withubmba.org
132.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据
A、IP 地址
B、端口
C、时间
D、会话
答案:D
133.防火墙在哪几种模式下
A、透明模式
B、路由模式
C、透明模式、路由模式
D、HUB 模式、桥接模式
答案:C
134.下列对入侵检测系统描述正确的是
A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的 网络安全
设备
B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备
C、是一种可以串行在网络中阻断攻击的设备
D、是一中安装在主机上的网络设备
答案:A
135.入侵检测系统的分类可以分为
A、入侵检测系统可分为主机型和网络型
B、入侵检测系统可以分为百兆和千兆
C、入侵检测系统可以分为串行和并行
D、入侵检测系统可以分为 2U 和 1U
答案:A
23
http://www.withubmba.org
136.入侵检测系统分为哪四个组件
A、管理控制台、分析控制台、报警控制台、检测控制台
B、事件产生器、事件分析器、响应单元、事件数据库
C、事件产生器、事件分析器、事件管理器、数据库管理器
D、响应管理器、数据库管理器、日志分析器、时间数据库
答案:B
137.下列对安全审计涉及的基本要素说法正确的是
A、安全审计可分为实时入侵安全审计和事后审计检测两种
B、安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试
C、安全审的基本要素是控制目标、安全漏洞、控制措施和检测
D、安全审计可分为控制措施和检测控制
答案:B
138.下列对安全审计描述最完整的是
A、安全审计系统可以对所有明文数据进行审计
B、安全审计只能审计网站系统
C、安全审计可以审计数据库
D、安全审计可以审计网站论坛
答案:A
139.下列对防火墙接口描述正确的是
A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ 接口
B、防火墙的接口名称和接口的安全属性都可以更改
C、防火墙的接口名称和属性不可修改,但是可以扩展接口
D、防火墙的接口只有一种是电口
答案:B
140.完善的签名应满足以下哪三个条件
A、签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书
B、任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名
C、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
D、.签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生
争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
答案:D
141.从技术上入侵检测技术可以分为
A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于标志检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术
答案:C
24
http://www.withubmba.org
143.下列对于入侵检测系统和入侵防御系统描述正确的是
A、入侵检测系统和入侵防御系统没有任何区别,只是厂家的市场策略行为
B、入侵检测系统和入侵防御系统有区别,前者是检测为主,后者是防御为主
C、入侵检测系统的通常是旁路部署到网络中,入侵防御系统通常串行部署在网络中
D、入侵检测系统一般部署在离攻击远的位置,入侵防御通常部署在离攻击源近的位置
答案:C
144.IPsec 有几种工作模式分别是
A、一种工作模式,加密模式
B、三种工作模式,机密模式、传输模式、认证模式
C、两种工作模式,隧道模式、传输模式
D、两种工作模式,隧道模式、加密模式
答案:C
145.IPSEC 使用的认证算法是那两种
A、MD5、AES
B、SHA-1、MD5
C、3DES、MD5
D、MD5、SHA-1
答案:D
146.IPSEC 使用的加密算法有
A、DES、3DES、AES
B、DES、3DES
C、3DES、AES
D、DES、AES
答案:A
147.IPSEC 使用协商方式有几种分别是
A、一种,手工方式
B、二种,手工方式、 IKE 自动协商
C、一种, IKE 自动协商
D、二种, IKE 自动协商、隧道协商
答案:B
25
http://www.withubmba.org
148.RADIUS 服务器默认会用到哪些端口
A、UDP 1812 和 UDP 1813 两个端口
B、UDP 1811 和 UDP 1812 两个端口
C、UDP 1812 端口
D、UDP 1813 端口
答案:A
151.下列对防火墙硬件架构描述正确的是
A、所有的防火墙都是 X86 架构的
B、不同厂家的设备使用有不同的硬件架构
C、防火墙都是用的 NP 架构
D、防火墙使用的是 ASIC 和 NP 架构
答案:B
152.下列对防火墙部署描述正确的是
A、防火墙部署在网络的出口处
B、防火墙根据安全需要通常部署在不同的网络安全边界处
C、部署在服务器的前面
D、部署在路由器的前面
答案:B
26
http://www.withubmba.org
27