CISP试题及答案六套题Word格式.docx

上传人:b****1 文档编号:13505942 上传时间:2022-10-11 格式:DOCX 页数:21 大小:28.40KB
下载 相关 举报
CISP试题及答案六套题Word格式.docx_第1页
第1页 / 共21页
CISP试题及答案六套题Word格式.docx_第2页
第2页 / 共21页
CISP试题及答案六套题Word格式.docx_第3页
第3页 / 共21页
CISP试题及答案六套题Word格式.docx_第4页
第4页 / 共21页
CISP试题及答案六套题Word格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

CISP试题及答案六套题Word格式.docx

《CISP试题及答案六套题Word格式.docx》由会员分享,可在线阅读,更多相关《CISP试题及答案六套题Word格式.docx(21页珍藏版)》请在冰豆网上搜索。

CISP试题及答案六套题Word格式.docx

D、某种类型信息系统的与实现相关的一组系统级安全保障目的

5、下面对于信息安全特征和范畴的说法错误的是:

A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素

B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展

C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的

D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

6C7A8B9C10D

6、椭圆曲线密码方案是指:

A、基于椭圆曲线上的大整数分解问题构建的密码方案

B、通过椭圆曲线方程求解的困难性构建的密码方案

C、基于椭圆曲线上有限域离散对数问题构建的密码方案

D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

7、hash算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?

A、Alice的公钥

B、Alice的私钥

C、Sue的公钥

D、Sue的私钥

9、数字签名应具有的性质不包括:

A、能够验证签名者

B、能够认证被签名消息

C、能够保护被签名的数据机密性

D、签名必须能够由第三方验证

10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?

A、仅提供保密性

B、仅提供不可否认性

C、提供消息认证

D、保密性和消息认证

11C12C13B14C15B

11、时间戳的引入主要是为了防止:

A、死锁

B、丢失

C、重放

D、拥塞

12、与RSA(rivest,shamir,adleman)算法相比,DSS(digitalsignaturestandard)不包括:

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:

A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性

B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法

C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求

D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖

14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?

(1)接收者解密并获取会话密钥

(2)发送者请求接收者的公钥

(3)公钥从公钥目录中被发送出去

(4)发送者发送一个由接收者的公钥加密过的会话密钥

A、4,3,2,1

B、2,1,3,4

C、2,3,4,1

D、2,4,3,1

15、IPSEC密钥协商方式有:

A、一种,手工方式

B、二种,手工方式、IKE自动协商

C、一种,IKE自动协商

D、二种,IKE自动协商、隧道协商

16A17D18B19D20D

16、以下哪一项不是工作在网络第二层的隧道协议:

A、VTP

B、L2F

C、PPTP

D、L2TP

17、与PDR模型相比,P2DR模型多了哪一个环节?

A、防护

B、检测

C、反应

D、策略

18、以下有关访问控制矩阵中行和列中元素的描述正确的是:

A、行中放用户名,列中放对象名

B、行中放程序名,列中放用户名

C、列中放用户名,行中放设备名

D、列中放标题,行中放程序

19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A、强制访问控制(MAC)

B、集中式访问控制(DecentralizedAccessControl)

C、分布式访问控制(DistributedAccessControl)

D、自主访问控制(DAC)

20、以下哪一项不是BLP模型的主要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

21D22A23A24B25D

21、访问控制表与访问能力表相比,具有以下那个特点:

A、访问控制表更容易实现访问权限的特点

B、访问能力表更容易浏览访问权限

C、访问控制表回收访问权限更困难

D、访问控制表更适用于集中式系统

22、在Clark-Wilson模型中哪一项不是保证完整性任务的?

A、防止职权的滥用

B、防止非授权修改

C、维护内部和外部的一致性

D、防止授权但不适当地修改

23、以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

24、鉴别的基本途径有三种:

所知、所有和个人特征,以下哪一项不是基于你所知道的:

A、口令

B、令牌

C、知识

D、密码

25、系统审计日志不包括以下哪一项:

A、时间戳

B、用户标识

C、对象标识

D、处理结果

26B27B28B29B30C

26、以下哪一项不是审计措施的安全目标:

A、发现试图绕过系统安全机制的访问

B、记录雇员的工作效率

C、记录对访问客体采用的访问方式

D、发现越权的访问行为

27、一个VLAN可以看做是一个:

A、冲突域

B、广播域

C、管理域

D、阻塞域

28、以下对RADIUS协议说法正确的是:

A、它是一种B/S结构的协议

B、它是一项通用的认证计费协议

C、它使用TCP通信

D、它的基本组件包括认证、授权和加密

29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?

A、链路层

B、传输层

C、会话层

D、表示层

30、路由器的扩展访问控制列表能够检查流量的那些基本信息?

A、协议,vtanid,源地址,目标地址

B、协议,vianid,源端口,目标端口

C、源地址,目地地址,源端口,目标端口,协议

D、源地址,目地地址,源端口,目标端口,交换机端口号

31A32B33B34C5B

31、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?

A、ICMP

B、IGMP

C、ARP

D、SNMP

32、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:

A、SYN

B、SYN+ACK

C、ACK

D、FIN

33、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术:

A、花更多的钱向ISP申请更多的IP地址

B、在网络的出口路由器上做源NAT

C、在网络的出口路由器上做目的NAT

D、在网络出口处增加一定数量的路由器

34、以下哪个一个项对“ARP”的解释是正确的:

A、Accessroutingprotocol----访问路由协议

B、Accessroutingprotocol----访问解析协议

C、Addressresolutionprotocol-地址解析协议

D、Addressrecoveryprotocol-地址恢复协议

35、下面对于X.25协议的说法错误的是?

A、传输速率可达到56Kbps

B、其优点是反复的错误校验颇为费时

C、其缺点是反复的错误校验颇为费时

D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰

36D37C38D39B40D

36、下列对于DMZ区的说法错误的是:

A、它是网络安全防护的一个“非军事区”

B、它是对“深度防御”概念的一种实现方案

C、它是一种比较常用的网络安全域划分方式

D、要想搭建它至少需要两台防火墙

37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?

A、包过滤防火墙

B、状态监测防火墙

C、应用网关防火墙

D、以上都不是

38、以下哪一项不属于入侵检测系统的功能

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

39、下面哪一项不是通过IDS模型的组成部分:

A、传感器

B、过滤器

C、分析器

D、管理器

40、下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

41D42B43D44D45D

41、可信计算技术不能:

A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击

B、确保密钥操作和存储的安全

C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性

D、使计算机具有更高的稳定性

42、chmod744test命令执行的结果是:

A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D、test文件的所有者具有执行读写和执行权限,文件所

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1