CISP试题及答案-四套题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁

A病毒

B非法访问

C信息泄漏

D---口令

2.关于信息保障技术框架IATF,下列说法错误的是

AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障

BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。

CIATF强调从技术,管理和人等多个角度来保障信息系统的安全

DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全

3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为

A内网和外网两个部分

B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分

C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分

D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别

4.下面那一项表示了信息不被非法篡改的属性

A可生存性

B完整性

C准确性

D参考完整性

5.以下关于信息系统安全保障是主关和客观的结论说法准确的是

A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全

B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C是一种通过客观保证向信息系统评估者提供主观信心的活动

D

6、一下那些不属于现代密码学研究

AEnigma密码机的分析频率

B--

Cdiffie-herrman密码交换

D查分分析和线性分析

7.常见密码系统包含的元素是:

A.明文、密文、信道、加密算法、解密算法

B.明文,摘要,信道,加密算法,解密算法

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

8.公钥密码的应用不包括:

A.数字签名

B.非安全信道的密钥交换

C.消息认证码

D.身份认证

9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A.DSS

B.Diffie-Hellman

C.RSA

D.AES

10.目前对MD5,SHAI算法的攻击是指:

A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要

C.对于一个已知的消息摘要,能够恢复其原始消息

D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

11下列对强制访问控制描述不正确的是

A主题对客体的所有访问

B强制访问控制时,主体和客体分配一个安全属性

C客体的创建者无权控制客体的访问权限

D强制访问控制不可与自主访问控制访客使用

12一下那些模型关注与信息安全的完整性

ABIBA模型和BELL-LAPADULA模型

Bbell-lapadula模型和chianswell模型

CBiba模型和ciark-wllear

Dciark-wllear模型和chianswell模型

13按照BLP模型规则,以下哪种访问才能被授权

ABob的安全级是机密,文件的安全级是机密,Bob请求写该文件

BBob的安全级是机密,文件的安全级是机密,Bob请求读该文件

CAlice的安全级是机密,文件的安全级是机密,Alice请求写该文件

DAlice的安全级是机密,文件的安全级是机密,Alice请求读该文件

14.在一个使用ChineseWall模型建立访问控制的消息系统中,————

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

15.以下关于RBAC模型的说法正确的是:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限

B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

16.以下对Kerberos协议过程说法正确的是:

A.协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B.协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C.协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A.错误拒绝率

B.错误监测率

C.交叉错判率

D.错误接受率

18.下列对密网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

19.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?

A.数据完整性

B.数据保密性

C.数字签名

D.抗抵赖

20.以下哪种方法不能有效保障WLN的安全性

A禁止默认的服务SSID

B禁止SSID广播

C启用终端与AP的双面认证

D启用无线AP的—认证测试

相关文档
最新文档