CISP试题及答案-四套题

CISP试题及答案-四套题

ID:40762623

大小:31.88 KB

页数:16页

时间:2019-08-07

CISP试题及答案-四套题_第1页
CISP试题及答案-四套题_第2页
CISP试题及答案-四套题_第3页
CISP试题及答案-四套题_第4页
CISP试题及答案-四套题_第5页
资源描述:

《CISP试题及答案-四套题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁A病毒B非法访问C信息泄漏D---口令2.关于信息保障技术框架IATF,下列说法错误的是AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。CIATF强调从技术,管理和人等多个角度来保障信息系统的安全DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为A内网

2、和外网两个部分B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别4.下面那一项表示了信息不被非法篡改的属性A可生存性B完整性C准确性D参考完整性5.以下关于信息系统安全保障是主关和客观的结论说法准确的是A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目

3、标的信心C是一种通过客观保证向信息系统评估者提供主观信心的活动D6、一下那些不属于现代密码学研究AEnigma密码机的分析频率B--Cdiffie-herrman密码交换D查分分析和线性分析7.常见密码系统包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文,摘要,信道,加密算法,解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法8.公钥密码的应用不包括:A.数字签名B.非安全信道的密钥交换C.消息认证码D.身份认证9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A.DSSB.Diffie-H

4、ellmanC.RSAD.AES10.目前对MD5,SHAI算法的攻击是指:A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C.对于一个已知的消息摘要,能够恢复其原始消息D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。11下列对强制访问控制描述不正确的是A主题对客体的所有访问B强制访问控制时,主体和客体分配一个安全属性C客体的创建者无权控制客体的访问权限D强制访问控制不可与自主访问控制访客使用12一下那些模型关注与信息安全的完整性ABIBA模型和

5、BELL-LAPADULA模型B bell-lapadula模型和chianswell模型CBiba模型和ciark-wllearDciark-wllear模型和chianswell模型13按照BLP模型规则,以下哪种访问才能被授权ABob的安全级是机密,文件的安全级是机密,Bob请求写该文件BBob的安全级是机密,文件的安全级是机密,Bob请求读该文件CAlice的安全级是机密,文件的安全级是机密,Alice请求写该文件DAlice的安全级是机密,文件的安全级是机密,Alice请求读该文件14.在一个使用ChineseWall模型建立访问控制的消息系统

6、中,————A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z15.以下关于RBAC模型的说法正确的是:A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联16.以下对Kerberos协议过程说法正确的是:A.协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B.协助可以分

7、为两个步骤:一是获得票据许可票据;二是获取请求服务C.协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率18.下列对密网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和

8、分析19.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。