CISP试题及复习资料四套题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁

A病毒

B非法访问

C信息泄漏

D---口令

2.关于信息保障技术框架IATF,下列说法错误的是

A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障

B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。

C IATF强调从技术,管理和人等多个角度来保障信息系统的安全

D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全

3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为

A 内网和外网两个部分

B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分

C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分

D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别

4.下面那一项表示了信息不被非法篡改的属性

A 可生存性

B 完整性

C 准确性

D 参考完整性

5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是

A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全

B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

C 是一种通过客观保证向信息系统评估者提供主观信心的活动

D

6、一下那些不属于现代密码学研究

A Enigma密码机的分析频率

B --

C diffie-herrman密码交换

D 查分分析和线性分析

7.常见密码系统包含的元素是:

A. 明文、密文、信道、加密算法、解密算法

B. 明文,摘要,信道,加密算法,解密算法

C. 明文、密文、密钥、加密算法、解密算法

D. 消息、密文、信道、加密算法、解密算法

8.公钥密码的应用不包括:

A. 数字签名

B. 非安全信道的密钥交换

C. 消息认证码

D. 身份认证

9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A. DSS

B. Diffie-Hellman

C. RSA

D. AES

10.目前对MD5,SHAI算法的攻击是指:

A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要

C. 对于一个已知的消息摘要,能够恢复其原始消息

D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

11 下列对强制访问控制描述不正确的是

A 主题对客体的所有访问

B 强制访问控制时,主体和客体分配一个安全属性

C 客体的创建者无权控制客体的访问权限

D 强制访问控制不可与自主访问控制访客使用

12一下那些模型关注与信息安全的完整性

A BIBA模型和BELL-LAPADULA模型

Bbell-lapadula模型和chians well模型

C Biba模型和ciark-wllear

D ciark-wllear模型和chians well模型

13 按照BLP模型规则,以下哪种访问才能被授权

A Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件

B Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件

C Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件

D Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件

14.在一个使用Chinese Wall 模型建立访问控制的消息系统中,————

A. 只有访问了W之后,才可以访问X

B. 只有访问了W之后,才可以访问Y和Z中的一个

C. 无论是否访问W,都只能访问Y和Z中的一个

D. 无论是否访问W,都不能访问Y或Z

15.以下关于RBAC模型的说法正确的是:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限

B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

16.以下对Kerberos 协议过程说法正确的是:

A. 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B. 协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D. 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A.错误拒绝率

B.错误监测率

C.交叉错判率

D.错误接受率

18.下列对密网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

19.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?

A.数据完整性

B.数据保密性

C.数字签名

D.抗抵赖

20.以下哪种方法不能有效保障WLN的安全性

A 禁止默认的服务SSID

B 禁止SSID广播

C 启用终端与AP的双面认证

D 启用无线AP的—认证测试

21.简单包过滤防火墙主要工作在:

A. 链接层/网络层

B. 网络层/传输层

C. 应用层

D. 回话层

22.以下哪一项不是应用层防火墙的特点?

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

23.下面哪一项不是IDS的主要功能?

A.监控和分析用户系统活动

相关文档
最新文档