网站大量收购闲置独家精品文档,联系QQ:2885784924

CISP试题和解答-9套题.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP试题和解答-9套题

CISP培训模拟考试(二) 姓名: 单位: 1.FTP使用哪个TCP端口? A.21 B.23 C.110 D.53 2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口? A.TCP 69 B.TCP 49 (TACACS+) C.UDP 69 D.UDP 49 3.LDAP使用哪个端口?(LDAP轻量目录访问协议根据目录树的结构给予不同的员工组不同的权限Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间与地点等queries)工具中的DNS服务使用哪个端口? A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53 6.在零传输(Zone transfers)中DNS服务使用哪个端口? A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23 7.哪个端口被设计用作开始一个SNMP Trap? A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169 8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序? A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是? A.——SYN/ACK——,——ACK,——SYN/ACK—— B.——SYN/ACK——,——SYN/ACK——,——ACK—— C.——SYN——,——ACK,——SYN——,——ACK—— D.——SYN——,——SYN/ACK——,——ACK—— 10.TCP握手中,缩写RST指的是什么? A.Reset B.Response C.Reply State D.Rest 11.2是哪类地址? A.A类 B.B类 C.C类 D.D类 12.是哪类网址的默认MASK? A.A类 B.B类 C.C类 D.D类 13.是哪类网址的默认MASK? A.A类 B.B类 C.C类 D.D类 14.OSI模型中哪一层最难进行安全防护? A.网络层 B.传输层 C.应用层 D.表示层 15.Rlogin在哪个TCP端口运行? A.114 B.513 C.212 D.271 16.以下哪个标准描述了典型的安全服务与OSI模型中7层的对应关系? A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF 17.SSH的用户鉴别组件运行在OSI的哪一层? A.传输层 B.网络层 C.会话层 D.物理层 18.Ethernet MAC地址是多少位? A.36位 B.32位 C.24位 D.48位 19.Visa与MasterCard共同开发的用于信用卡交易的安全协议是什么? A.SSL B.SET(安全电子交易协议) C.PPTP D.三重DES SET(secure Electronic Transaction安全电子交易协议)?[][][][]. 机密性 B. 完整性 C.抗抵赖性 D.可用性 81.ISO/IEC 17799源于以下哪个标准? A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 7799 82.ISMS指的是什么? A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系 83.在确定威胁的可能性时,可以不考虑以下哪个? A. 威胁源 B. 潜在弱点 C. 现有控制措施 D.攻击所产生的负面影响 84.在风险分析中,以下哪种说法是正确的? A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。 B. 定性影响分析可以很容易地对控制进行成本收益分析。 C. 定量影响分析不能用在对控制进行的成本收益分析中。 D. 定量影响分析的主要优点是它对影响大小给出了一个度量。 85.通常情况下,怎样计算风险? A. 将威胁可能性等级乘以威胁影响就得出了风险。 B. 将威胁可能性等级加上威胁影响就得出了风险。 C. 用威胁影响除以威胁的发生概率就得出了风险。 D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。 86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是? A.通信保护 B.访问控制实施 C.抗抵赖性服务 D.交易隐私控制 87.在BS779-2:2002版中,下列对P-D

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档