CISP(注册信息安全专业人员)最新练习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

A.认证

B.定级

C.认可

D.识别

答案:C

2.下列哪一项准确地描述了可信计算基(TCB)?

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统内部的保护机制

D.TCB通过安全标签来表示数据的敏感性

答案:C

3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经

授权的访问以及破坏性的修改行为?

A.安全核心

B.可信计算基

C.引用监视器

D.安全域

答案:C

4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全

规则”?

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

答案:D

5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好

地描述了星或(*-)完整性原则?

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

答案:C

6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来

操作业务数据,这种情况属于下列哪种安全模型的一部分?

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

答案:D

7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动

性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色访问控制(RBAC)

D.最小特权(Least Privilege)

答案:C

8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A.强制访问控制(MAC)

B.集中式访问控制(Decentralized Access Control)

C.分布式访问控制(Distributed Access Control)

D.自主访问控制(DAC)

答案:D

9.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:C

10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

答案:D

11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更困难

D.非对称加密算法不能提供认证和不可否认性

答案:A

12.数字签名不能提供下列哪种功能?

A.机密性

B.完整性

C.真实性

D.不可否认性

答案:A

13.电子邮件的机密性与真实性是通过下列哪一项实现的?

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

14.下列哪一项不属于公钥基础设施(PKI)的组件?

A.CRL

B.RA

D.CA

答案:C

15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属

于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:D

16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

(1)接收者解密并获取会话密钥

(2)发送者请求接收者的公钥

(3)公钥从公钥目录中被发送出去

(4)发送者发送一个由接收者的公钥加密过的会话密钥

A.4,3,2,1

B.2,1,3,4

C.2,3,4,1

D.2,4,3,1

答案:C

17.下列哪一项最好地描述了SSL连接机制?

A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥

B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥

答案:A

18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:A

19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪

一种非对称加密算法因需要最少的资源而具有最高效率?

A.RSA

B.ECC

C.Blowfish

D.IDEA

答案:B

20.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?

A.数字签名

B.非对称加密算法

C.数字证书

D.消息认证码

相关文档
最新文档