CISP模擬考試(二)

免責聲明

文章僅做經驗分享用途,利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任,一旦造成后果請自行承擔!!!

1.DDoS攻擊主要目的是:

A.破壞完整性

B.破壞機密性

C.破壞可用性

D.破壞不可抵賴性

答案:C

類別:信息安全攻防

答案說明:DDoS是分布式拒絕服務攻擊,是當前很多黑客或相關組織攻擊的主要手段,防火墻無能為力,攻擊的主要是目的是破壞可用性。

2.下面哪個功能屬于操作系統中的安全功能

A.控制用戶的作業排序和運行
B. 對計算機用戶訪問系統和資源的情況進行記錄
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D. 實現主機和外設的并行處理以及異常情況的處理

答案:C

類別:信息安全技術----操作系統安全

答案說明:其它三項只是說明操作系統的功能及作用,并沒有說明安全功能,在操作系統安全中,為了防止對像重用等攻擊,操作系統會保護系統程序和作業,禁止不合要求的對程序和數據的訪問。

3.以下操作系統中,哪種不屬于網絡操作系統

A.Windows NT

B.Windows 2000

C.Windows XP

D.Linux

答案:c

類別:信息安全技術-----操作系統安全

答案說明:網絡操作系統(NOS)是網絡的心臟和靈魂,是向網絡計算機提供服務的特殊的操作系統,常見的有WINDOWSNT,WIN2000。WIN2003,UNIX,LINUX等。

4.下哪個安全評估機構為我國計算機安全評估機構?

A.CNITSEC

B.CC

C.TCSEC

D.FC

答案:A

類別:計算機安全標準

答案說明:CC為國際標準,TCSEC為美國DOD的標準,FC是對TCSEC的升級。

5.Windows NT提供的分布式安全環境又被稱為

A.域(Domain)

B.工作組

C.對等網

D.安全網

答案:A

類別:信息安全技術---操作系統安全

答案說明:域是安全邊界,域是一個基本管理單位,有單域,樹,林的結構。

6.Windows NT中的組策略適用于

  1. S
  2. D
  3. OU
  4. S,D,OU

答案:D

類別:信息安全技術----操作系統安全

答案說明所謂組策略,就是基于組的策略。它以Windows中的一個MMC管理單元的形式存在,可以幫助系統管理員針對整個計算機或是特定用戶來設置多種配置,包括桌面配置和安全配置,可以應用在S:站點;D:域;OU:組織單位

7.下面哪一個情景屬于身份驗證(Authentication)過程

A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

答案:A

類別:信息安全體系

答案說明身份驗證又稱“驗證”、“鑒權”,是指通過一定的手段,完成對用戶身份的確認身份驗證的目的是確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶

8.下面哪種編程語言因為靈活和功能強大曾經被廣泛使用,但因其本身對

安全問題考慮不周,而造成了現在很多軟件的安全漏洞

A.Cobol

B.FORTRAN

C.C/C++

D.Java

答案:C

類別:信息安全技術---安全編程

答案說明:C/C++是目前目前主流的語言,C中有邊界定義不嚴格的問題,通常會造成緩沖溢出,緩沖區以前可能被定義為“包含相同數據類型的實例的一個連續計算機內存塊”。在 C 和 C++ 中,緩沖區通常是使用數組和諸如 malloc() new 這樣的內存分配例程來實現的。極其常見的緩沖區種類是簡單的字符數組。 溢出 是指數據被添加到分配給該緩沖區的內存塊之外如果攻擊者能夠導致緩沖區溢出,那么它就能控制程序中的其他值

9.以下哪一個是國家推薦標準?

A.GB/T 18020-1999應用級防火墻安全技術要求

B.SJ/T 30003-93 電子計算機機房施工驗收規范

C.ISO/IEC 15408-1999 信息技術安全性評估準則

D. GA 243-2000  計算機病毒防治產品評級準則

答案:A

類別:信息安全標準

答案說明:國家推薦標準為:GB/TXXXX-XXX

10.我國的標準分為幾級?

 A.3

 B.4

 C.5

 D.6

答案:B

類別:信息安全標準

答案說明:分為四級:國家級,行業級,地方級,企業級

11.信息戰的軍人身份確認較常規戰爭的軍人身份確認

A.難

B. 易

C. 難說

D. 非常容易

答案:A

類別:信息安全攻防

答案說明:信息傳輸是通過網絡的,而且網絡是很復雜的,所以在信息戰中都軍人的身份很難確認。

12.國際聯網備案的范圍:

A.互聯網接入服務單位

B。互聯網信息服務單位

C。聯網單位及網吧

D。以上都是

答案:D

類別:法律法規

答案說明:國際聯系備案范圍有:互聯網接入服務單位,互聯網信息服務單位,聯網單位,網吧。

13.計算機刑事案件可由_____受理

A.案發地市級公安機關公共信息網絡安全監察部門

B。案發地市級公安機關治安部門

C。案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D。案發地當地公安派出所

答案:A

類別:計算機法律法規

答案說明:計算機刑事案件屬于網絡范罪,處理需要由案發地市級公安機關公共信息網絡安全監察部門。

14.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網絡安全監察部門

A.8小時

B.48小時

C.36小時

D.24小時

答案:D

類別:計算機法律法規

答案說明:8小時內報告當地公安機關公共信息網絡安全監察部門,

15. 對計算機安全事故的原因的認定或確定由_____作出

  1. 人民法院
  2. 公安機關
  3. 發案單位
  4. 以上都可以

答案:B

類別:計算機法律法規

答案說明:事故原因的認定由公安機關作出

16.對于計算機安全事故原因的認定和計算機案件的數據鑒定的描述,以下選項哪一個是錯誤的?

  1. 是一項專業性較強的技術工作
  2. 必要時可進行相關的驗證或偵查實驗
  3. 可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
  4. 可以由發生事故或計算機案件的單位出具鑒定報告

答案:D

類別:信息安全攻防

答案說明:計算機安全事故原因的認定和計算機案件的數據鑒定,是一項專業性較強的技術工作,必須要時可進行相關的驗證或偵查實驗,鑒定報告由公安機關出。

17.當公司計算機網絡受到攻擊,進行現場保護應當

1>指定可靠人員看守

2>無特殊且十分必須原因禁止任何人員進出現場

3>應采取措施防人為地刪除或修改現場計算機信息系統保留的數據和其他電

子痕跡

4>無特殊且十分必須原因禁止任何人員接觸現場計算機

A.1,2

B.1,2,3

C.2,3

D.1,2,3,4

答案:D

類別:信息安全管理----應用急響應中的現場保護方法

答案說明:當計算機網絡受到攻擊時我們必須有指定的公司可靠的人員看守,如果沒有特別且士分必須原因禁止任何人員進出現場,保留相關的證據,采取相關的措施對數據進行深度收集,無特殊且十分必須原因禁止任何人員接觸現場計算機。

18.計算機信息系統發生安全事故和案件,應當將______報告當地公安機關公共

信息網絡安全監察部門

1>報告單位、事故或案件的發生部門以及聯系電話和聯系人

2>事故或案件的發生時間

3>計算機信息系統所在地

4>系統的主要應用用途和覆蓋范圍,以及事故或案件的基本情況

A.1,3

B.1,3,4

C.2,3,4

D.1,2,3,4

答案:D

類別:信息安全管理---應急響應

答案說明:當出現計算機信息系統安全事件和案件時,將以下信息報告給當地網監處,包括:報告單位、事故或案件的發生部門以及聯系電話和聯系人,事故或案件的發生時間,計算機信息系統所在地,系統的主要應用用途和覆蓋范圍,以及事故或案件的基本情況。

19具有行政法律責任強制力的安全管理規定和安全制度包括

1>安全事件(包括安全事故)報告制度

2>安全等級保護制度

3>安全專用產品銷售許可證制度

4>計算機維護人員考勤制度

A.1,2,3

B.2,3

C.2,3,4

d.1

答案:A

類別:計算機法律法規

答案說明:計算機維護人員考勤制度是屬于公司制度。孩子

20.黑客造成的主要安全隱患包括

  1. 破壞系統、竊取信息及偽造信息
  2. 攻擊系統、獲取信息及假冒信息
  3. 進入系統、損毀信息及謠傳信息
  4. 進入系統,獲取信息及偽造信息

答案:A

類別:信息安全攻防

答案說明:黑客攻擊的主要目的,破壞對方的系統,竊取他所需要的信息,在某些攻擊會偽造某些信息達到欺騙的目的。

21OSI七層中,哪一層具有流量控制和差錯恢復功能:

  1. 表示層
  2. 會話層
  3. 傳輸層
  4. 網絡層

答案:D

類別:信息安全技術---網絡通信安全

答案說明:在OSI七層中,只有傳輸層具有流量控制和差錯恢復功能。表示層:編碼,加密,壓縮,會話層:SQL 網絡層

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/160728.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/160728.shtml
英文地址,請注明出處:http://en.pswp.cn/news/160728.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

三、防火墻-源NAT

學習防火墻之前,對路由交換應要有一定的認識 源NAT基本原理1.1.NAT No-PAT1.2.NAPT1.3.出接口地址方式(Easy IP)1.4.Smart NAT1.5.三元組 NAT1.6.多出口場景下的源NAT 總結延伸 ——————————————————————————————…

C語言prim算法求最小生成樹

Prim算法是一種用于尋找無向帶權圖的最小生成樹的算法。該算法的基本思想是從一個源點開始,逐步向外擴展生成樹,每次找到與當前生成樹最近的未被訪問的頂點,并將其加入到生成樹中,直到所有頂點都被加入到生成樹中為止。 具體來說…

部署你的第一個應用

🗓?實驗環境 OS名稱Microsoft Windows 11 家庭中文版系統類型x64-based PCDocker版本Docker version 24.0.6, build ed223bcminikube版本v1.32.0 🤓FastAPI 構建應用 #基于fastapi快速創建一個項目 rkun1LAPTOP-TUS5FU0D MINGW64 / $ mkdir k8s-appr…

1688 API接口測試指南

本文為您提供1688 API接口的測試指南。我們將介紹1688 API的基本概念,詳解測試步驟,并為您提供一系列的最佳實踐,以確保您在與1688平臺進行API交互時能夠獲得最佳的效果和穩定性。 一、了解1688 API 1688 API是1688平臺為開發者提供的一套用…

數學建模之擬合及其代碼

發現新天地,歡迎訪問Cr不是鉻的個人網站 引言 與插值問題不同,在擬合問題中不需要曲線一定經過給定的點。擬合問題的目標是尋求一個函數(曲線),使得該曲線在某種準則下與所有的數據點最為接近,即曲線擬合…

基于跳蛛算法優化概率神經網絡PNN的分類預測 - 附代碼

基于跳蛛算法優化概率神經網絡PNN的分類預測 - 附代碼 文章目錄 基于跳蛛算法優化概率神經網絡PNN的分類預測 - 附代碼1.PNN網絡概述2.變壓器故障診街系統相關背景2.1 模型建立 3.基于跳蛛優化的PNN網絡5.測試結果6.參考文獻7.Matlab代碼 摘要:針對PNN神經網絡的光滑…

7_畫圖常用代碼

plt.figure(dpi200) # 設置 dpi 為 200(可以根據需要調整這個值)

數據結構學習筆記——多維數組、矩陣與廣義表

目錄 一、多維數組(一)數組的定義(二)二維數組(三)多維數組的存儲(四)多維數組的下標的相關計算 二、矩陣(一)特殊矩陣和稀疏矩陣(二)…

從權限跳轉看Activity的data android:scheme

在應用申請懸浮窗權限的時候,可以跳轉到相應的設置界面,并且自動切換到應用的條目,高亮顯示一下, android懸浮窗權限怎么申請 在Android中,要申請懸浮窗權限,需要以下步驟: 在 AndroidManifes…

hp惠普Victus Gaming Laptop 15-fa1025TX/fa1005tx原裝出廠Win11系統ISO鏡像

光影精靈9筆記本電腦原廠W11系統22H2恢復出廠時開箱狀態一模一樣 適用型號:15-fa1003TX,15-fa1005TX,15-fa1007TX,15-fa1025TX 鏈接:https://pan.baidu.com/s/1fBPjed1bhOS_crGIo2tP1w?pwduzvz 提取碼&#xff1a…

每天一道算法題(十一)——滑動窗口最大值_困難(中等)

文章目錄 1、問題2、示例3、解決方法(1)方法1——雙指針 總結 1、問題 給你一個整數數組 nums,有一個大小為 k 的滑動窗口從數組的最左側移動到數組的最右側。你只可以看到在滑動窗口內的 k 個數字。滑動窗口每次只向右移動一位。 返回 滑動窗…

c++ 函數的申明

1 一個cpp中 兩種情況 1.1 定義 使用 1.2 聲明 使用 定義 2 按 定義 后 直接使用的順序 不用 聲明 函數 #include <iostream> using namespace std;int max(int a, int b) {int max a>b?a:b;return max; }int main() {int a 1;int b 2;cout << max(a, b…

解決vue中引入天地圖顯示不全問題,設置setTimeout即可解決!

index.html中引入天地圖api <script type"text/javascript" src"https://api.tianditu.gov.cn/api?v4.0&tk你的key"></script>map.vue中初始化天地圖 //初始化天地圖 initTMap() {const T window.T;// 3.初始化地圖對象this.tMap new…

flink1.13.6版本的應用程序(maven版)

問題 想要一個指定flink版本的java計算任務hello world最簡工程。 解決 mvn archetype:generate \-DarchetypeGroupIdorg.apache.flink \-DarchetypeArtifactIdflink-quickstart-java \-DarchetypeVersion1.13.6這里直接使用官方mave模版工程&#xff0c;指…

系統架構設計:13 論基于構件的軟件開發

論基于構件的軟件開發 軟件系統的復雜性不斷增長、軟件人員的頻繁流動和軟件行業的激烈竟爭迫使軟件企業提高軟件質量、積累和固化知識財富,并盡可能地縮短軟件產品的開發周期。 集軟件復用、分布式對象計算、企業級應用開發等技術為一體的“基于構件的軟件開發”應運而生,…

LeetCode 2304. 網格中的最小路徑代價:DP

【LetMeFly】2304.網格中的最小路徑代價&#xff1a;DP 力扣題目鏈接&#xff1a;https://leetcode.cn/problems/minimum-path-cost-in-a-grid/ 給你一個下標從 0 開始的整數矩陣 grid &#xff0c;矩陣大小為 m x n &#xff0c;由從 0 到 m * n - 1 的不同整數組成。你可以…

【python基礎(二)】列表詳解

文章目錄 一. 訪問列表元素二. 使用列表中的各個值三. 修改、添加和刪除元素1. 修改列表元素2. 在列表中添加元素3. 從列表中刪除元素 四.組織列表1. sort()對列表永久排序2. sorted()對列表臨時排序3. 倒著打印列表4. 確定列表的長度 列表由一系列按特定順序排列的元素組成。可…

Django框架之Cookie和Session和CBV加裝飾器的三種方法

【一】Cookie與Session Cookie和Session是用來在Web應用程序中跟蹤用戶會話數據的兩種常用技術。 【1】Cookie和Session的發展史 【1】Cookie的發展史&#xff1a; 1994年&#xff0c;網景通信公司推出了第一個瀏覽器Cookie技術。Cookie是存儲在用戶計算機上的小型文本文件…

redis五種基本數據類型

redis存儲任何類型的數據都是以key-value形式保存&#xff0c;并且所有的key都是字符串&#xff0c;所以討論基礎數據結構都是基于value的數據類型 常見的5種數據類型是&#xff1a;String、List、Set、Zset、Hash 一) 字符串(String) String是redis最基本的類型&#xff0c;v…

linux日志不循環問題診斷

有一臺Linux虛擬機的messages日志文件自2023年7月下旬開始沒有按周為周期重新生成新的日志&#xff0c;一直累積在同一個messages文件中&#xff0c;如下所示&#xff1a; [root logrotate.d]# ls -l /var/log|grep me -rw-r--r-- 1 root root 107170 Nov 15 1…