ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:33.03KB ,
资源ID:2258048      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2258048.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP样题含标准答案.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CISP样题含标准答案.docx

1、CISP样题含标准答案1. 以下对信息安全问题产生的根源描述最准确的是: A. 信息安全问题是由于信息技术的不断发展造成的 . 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2. 中国信息安全测评中心对 CIS注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少 次完整的信息安全服务经历,以下哪项不是信息安全服务: 、为政府单位信息系统进行安全方案设计、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程 3.确保

2、信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:、完整性 、可用性 C、保密性、抗抵赖性. 下列信息系统安全说法正确的是: A加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全 断开所有的服务可以保证信息系统的安全 D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据 不同的业务而调整相应的网络安全策略 .OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、 完整性服务、抗抵赖服务,其中机密性服务描述正确的是? A.包括原发方抗抵赖和接受方抗抵赖 B.包括连接机密性、无连接机密性、

3、选择字段机密性和业务流保密 C.包括对等实体鉴别和数据源鉴别 .包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性 页码:1 6“进不来” “拿不走” “看不懂” “改不了”“走不脱”是网络信息安全建设的 目的。其中,“看不懂”是指下面那种安全服务: A.数据加密 身份认证 C数据完整性D访问控制7. 电子商务交易必须具备抗抵赖性,目的在于防止。A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去 .下列对于 的“评估保证级”(EAL)的说法最准

4、确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别 C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求. 由一系列保证组件构成的包,可以代表预先定义的保证尺度 答9. 下列哪一项准确地描述了可信计算基(TCB)? ATB 只作用于固件(Frmre) BTCB描述了一个系统提供的安全级别 C.TCB 描述了一个系统内部的保护机制 DTC 通过安全标签来表示数据的敏感性 10. 下面关于访问控制模型的说法不正确的是:. DAC 模型中主体对它所属的对象和运行的程序拥有全部的控制权。 B.DAC 实现提供了一个基于“need-to-now”的访问授权的方法,默认拒绝任

5、何人的 访问。访问许可必须被显式地赋予访问者。 C.在 这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个 主体能访问哪个对象。但用户可以改变它。 .RBC模型中管理员定义一系列角色(rls)并把它们赋予主体。系统进程和 普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。 页码:2 1 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型 中的“简单安全规则”?A.ia 模型中的不允许向上写B.ia 模型中的不允许向下读 CBel-LaPadua 模型中的不允许向下写 Bll-aPaula 模型中的不允许向上读1. 下列关于访问控制

6、模型说法不准确的是? A.访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制。B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。 C.基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的。 .强制访问控制 MA 是“强加”给访问主体的,即系统强制主体服从访问控制政 策。 1. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能 通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? BellLaPadula 模型 BBa模型 C信息流模型 DClark-Wilson 模型 14 下列哪一

7、项关于Bell-aPadu模型特点的描述是错误的? A强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。 B. 既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。 C. 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权 的特点。 D.比起那些较新的模型而言,Bll-Ladula 定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。 15. 下列对于基于角色的访问控制模型的说法错误的是? .它将若干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的

8、变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比 较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 1. 下列哪类访问控制模型是基于安全标签实现的? A 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D 基于身份的访问控制 17 根据 PDR 模型:A一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环 .判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安 全策略的落实情况C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的 D.如果一个系统的安全防护时间为 0,则系统的安全性取决于

9、暴露时间 18 下列有关密码学的说法中错误的是: A. 密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。 B 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变 量、包括明文在内的敏感数据。 C. 密码分析学主要研究加密消息的破译或消息的伪造。D 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。 19. 非对称密码算法具有很多优点,其中不包括:A可提供数字签名、零知识证明等额外服务 B. 加密/解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持

10、有量大大减少 2. 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能? A身份鉴别和完整性,完整性,机密性和完整性 完整性,身份鉴别和完整性,机密性和可用性 C.完整性,身份鉴别和完整性,机密性 .完整性和机密性,完整性,机密性 页码:4 1 下列哪一种密码算法是基于大数分解难题的?. ECCB.SC. DEDDiffie-Helman 22.一名攻击者试图通过暴力攻击来获取下列哪一项信息? A.加密密钥 B加密算法 .公钥 D密文 2. 下列哪一个是P 体系中用以对证书进行访问的协议? .SSL(加密)B.LAC.CD.K 24. 下列哪一项信息不包含在 X.59 规定的数字

11、证书中? A 证书有效期B. 证书持有者的公钥 C. 证书颁发机构的签名 证书颁发机构的私钥 25. 以下对于 IPsec 协议说法正确的是: A.鉴别头(AH)协议,不能加密包的任何部分 B. Ic 工作在应用层,并为应用层以下的网络通信提供 N 功能 C. Iec关注与鉴别、加密和完整性保护,密钥管理不是IPc 本身需要关注的 D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原 始包头 26 下面安全套接字层协议(SSL)的说法错误的是? A 它是一种基于 wb 应用的安全协议 B. 由于 SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于 PSc 更简单

12、易用 页码:5 C. SL 与 IPSec 一样都工作在网络层 D.SSL可以提供身份认证、加密和完整性校验的功能 27. 构成 Ie 的主要安全协议不包括下列哪一项: A. ESP B DSS C. E AH 8. 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例: A. 你是什么B.你有什么.你知道什么D. 你做了什么29. 从分析方式上入侵检测技术可以分为: A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于误用检测技术、基于异常检测技术 、基于标志检测技术、基于误用检测技术 3. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是

13、非常快, 这种防火墙是以下的哪一种? A.电路级网关B 应用级网关C. 会话层防火墙.包过滤防火墙 3 设备可以隔离 AR 广播帧。A.路由器.网桥 以太网交换机 D集线器 页码:6 3. 下列哪个协议可以防止局域网的数据链路层的桥接环路: A. HSRP B. STP C. VRP D. P 3. 下列哪一项不是DS 可以解决的问题? A. 弥补网络协议的弱点 . 识别和报告对数据文件的改动 C. 统计分析系统中异常活动模式 D 提升系统监控能力 34. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性? A屏蔽路由器双宿堡垒主机 屏蔽主机防火墙 D屏蔽子网防火墙 3. 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性? A 防火墙B. DS C. 漏洞扫描器D UM 6.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统, 在该系统重新上线前管理员无需查看: A. 访问控制列表B 系统服务配置情况 C.审计记录 D. 用户帐户和权限的设置 37. 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的 前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是 。A.多重

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1