1.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计 B、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程

2.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(): A、完整性 B、可用性 C、保密性 D、抗抵赖性

Confidentiality (保密性), Integrity (完整性), 和 Availability (可用性)CIA

3.下列信息系统安全说法正确的是:

A、加固所有的服务器和网络设备就可以保证网络的安全 B、只要资金允许就可以实现绝对的安全

C、断开所有的服务可以保证信息系统的安全

D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

4.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是: A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密 C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

国际标准化组织ISO7498-2中描述的开放系统互连OSI安全体系结构的5种安全服务项目 OSI安全体系结构的五类安全服务以及八类安全机制

八类安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。

认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。 访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。 数据保密性服务:防止数据在传输过程中被破解、泄露。 数据完整性服务:防止数据在传输过程中被篡改。 抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。

5.电子商务交易必须具备抗抵赖性,目的在于防止___。 A、一个实体假装另一个实体 B、参与此交易的一方否认曾经发生过此次交易 C、他人对数据进行非授权的修改、破坏 D、信息从被监视的通信过程中泄露出去

6.有关密码学分支的定义,下列说法中错误的是:

A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学

B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据

C、密码分析学主要研究加密信息的破译或信息的伪造 D、密码编码学主要研究对信息进行编码,实现信息的隐藏

7.非对称密钥的密码技术具有很多优点,其中不包括: A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少

8.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能? A、身份鉴别和完整性,完整性,机密性和完整性 B、完整性,身份鉴别和完整性,机密性和可用性 C、完整性,身份鉴别和完整性,机密性 D、完整性和机密性,完整性,机密性

9.以下哪一项是基于一个大的整数很难分解成两个素数因数? A、ECC B、RSA C、DES D、D-H

非对称加密技术

10、电子邮件的机密性与真实性是通过下列哪一项实现的?

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密 B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密 C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密 D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

11、一名攻击者试图通过暴力攻击来获取? A、加密密钥 B、加密算法 C、公钥 D、密文

12、在标准GBXXXX-XX中对机房安全等级划分正确的是? A、划分为A、B两级

B、划分为A、B、C三级 C、划分为A、B、C、D四级 D、划分为A、B、C、D、E五级

13、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例: Know:口令 have:卡,证书,who: A、你是什么 B、你有什么 C、你知道什么 D、你做了什么 身份鉴别技术 14、“综合业务数字网”是一种数字传输和数字交换……

A、PSTN 公共电话交换网种常用旧式电话系统。即我们日常生活中常用的电话网。工作原理

公共交换电话网络是一种全球语音通信电路交换网络,包括商业的和政府拥有的。

B、DDN 数字数据网,即平时所说的专线上网方式)就是适合这些业务发展的一种传输网络 C、ISDN

D、ATM 异步传输模式 ATM是一项数据传输技术 信元交换

15.___设备可以隔离ARP广播帧 A、路由器 B、网桥

C、以太网交换机 D、集线器

16、下列哪个协议可以防止局域网的数据链路层的桥接环路 A、HSRP多网关热备份技术 B、STP

C、VRRP 多网关热备份技术 D、OSPF 路由协议

,VRRP对HSRP的一个主要优势:它允许参与VRRP组的设备间建立认证机制.并且不像HSRP那样要求虚拟路由器不能是其中一个路由器的ip地址,但是VRRP允许这种情况发生

17、以下哪个不是应用层防火墙的特点 A、更有效地阻止应用层攻击 B、工作在OSI模型的第七层 C、速度快且对用户透明 D、比较容易进行审计

18、以下哪个不是防火墙具备的?

A、防火墙是指设臵在不同网络或网络安全域之间的一序列不见的组合 B、它是不同网络之间的唯一出入口

C、能根据企业的安全政策控制(允许、拒绝、监测)出入网络的消息流 D、具有很高的抗病毒能力

19、以下哪项不是IDS可以解决的问题: A、弥补网络协议的弱点

B、识别和报告对数据文件的改动 C、统计分析系统中异常活动模式 D、提升系统监控能力

20、私网地址用于配臵本地网络、下列地址中属私网地址的是? A、100.0.0.0 B、172.15.0.0 C、192.168.0.0 D、244.0.0.0

10.0.0.0--10.255.255.255172.16.0.0--172.31.255.255 192.168.0.0--192.168.255.255

A类地址范围:1.0.0.0到127.255.255.255 B类地址范围:128.0.0.0到191.255.255.255 C类地址范围:192.0.0.0到223.255.255.255。 D类地址范围:224.0.0.0到239.255.255.255. E类地址范围:240.0.0.0到255.255.255.254 127.0.0.1 本地环回地址

21、下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性? A、防火墙 B、IDS

C、漏洞扫描器 D、UTM 安全网关

22、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配臵了此应用系统,在该系统重新上线前管理员不需查看: A、访问控制列表 B、系统服务配臵情况 C、审计记录

D、用户帐户和权限的设臵

23、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是? A、多重安全网关 B、防火墙

C、VLAN隔离 D、物理隔离

其范围从协议级过滤到十分复杂的应用级过滤。