当前位置: 首页 > news >正文

CISP模拟试题(一)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1.下面关于信息安全保障的说法错误的是:C

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性,可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。

2.以下哪一项是数据完整性得到保护的例子?B

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

3.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?D

A.通信安全

B.计算机安全

C.信息安全

D.信息安全保障

4.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A

A.提高信息技术产品的国产化率

B.保证信息安全资金注入

C.加快信息安全人才培养

D.重视信息安全应急处理工作

5.以下关于置换密码的说法正确的是:B

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

6.以下关于代替密码的说法正确的是:A

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

7常见密码系统包含的元素是:C

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于__________C__________ 

A.明文

B.密文

C.密钥

D.信道

9PKI在验证一个数字证书时需要查看_____D____来确认该证书是否已经作废

A.ARL 

B.CSS 

C.KMS 

D.CRL 

10、一项功能可以不由认证中心CA完成?C

A.撤销和中止用户的证书

B.产生并分布CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

11、一项是虚拟专用网络(VPN)的安全功能?C

A.验证,访问控制盒密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则?D

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上度

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

13、下面哪一个情景属于身份鉴别(Authentication)过程?A

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

14、下列对Kerberos协议特点描述不正确的是:A

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

15、TACACS+协议提供了下列哪一种访问控制机制?D

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

16、下列对蜜网功能描述不正确的是:C

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

17、下列对审计系统基本组成描述正确的是:D

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?B

A.加密

B.数字签名

C.访问控制

D.路由控制

19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?C

A.网络层

B.表示层

C会话层

D.物理层

20、WAPI采用的是什么加密算法?A

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办

http://www.lryc.cn/news/237306.html

相关文章:

  • 轻量封装WebGPU渲染系统示例<35>- HDR环境数据应用到PBR渲染材质
  • 春秋云境靶场CVE-2022-28512漏洞复现(sql手工注入)
  • 数字化文化的守护之星:十八数藏的非遗创新之道
  • [机缘参悟-119] :反者道之动与阴阳太极
  • Docker搭建Redis集群
  • 学习Opencv(蝴蝶书/C++)代码——2.OpenCV初探
  • 基于AVR单片机的便携式心电监测设备设计与实现
  • 微机原理_14
  • 【Flink】核心概念:并行度与算子链
  • milvus采坑一:启动服务就会挂掉
  • WPF Visual, UIElement, FrameworkElement, Control这些类的区别
  • Python-----PyInstaller的简单使用
  • 8 Redis与Lua
  • 10个令人惊叹的Go语言技巧,让你的代码更加优雅
  • vue3 setup展示数据
  • 原理Redis-Dict字典
  • 卷积神经网络(VGG-19)灵笼人物识别
  • MQTT协议详解
  • WordPress画廊插件Envira Gallery v1.9.7河蟹版下载
  • 认识前端包常用包管理工具(npm、cnpm、pnpm、nvm、yarn)
  • 使用树莓派学习Linux系统编程的 --- 库编程(面试重点)
  • vs2017打开工程提示若要解决此问题,请使用以下选择启动 Visual Studio 安装程序: 用于 x86 和 x64 的 Visual C++ MFC
  • Redis学习笔记17:基于spring data redis及lua脚本批处理scan指令查询永久有效的key
  • 今天遇到Windows 10里安装的Ubuntu(WSL)的缺点
  • hive sql多表练习
  • 论文速览 Arxiv 2023 | DMV3D: 单阶段3D生成方法
  • 访问限制符说明面向对象的封装性
  • python趣味编程-5分钟实现一个贪吃蛇游戏(含源码、步骤讲解)
  • 如何在虚拟机的Ubuntu22.04中设置静态IP地址
  • 代码随想录算法训练营第二十九天| 491 递增子序列 46 全排列