当前位置: 首页 > article >正文

CISP全真模拟测试题(一)

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
A、病毒
B、非法访问
C、信息泄露
D、脆弱口令

答案:C。

2、信息安全保障强调安全是动态的安全,意味着:
A、信息安全是一个不确定的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全

答案:C。

3、关于信息保障技术框架(IATF),下列说法错误的是:
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全

答案:D。

4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

答案:B。

5、下面哪一项表示了信息不被非法篡改的属性?
A、可生存性
B、完整性
C、准确性
D、参考完整性

答案:B。

6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C、是一种通过客观证据向信息系统评估组提供主观信息的活动
D、是主观和客观综合评估的结果

答案:B。

7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B。

8、PPDR模型不包括:
A、策略
B、监测
C、响应
D、加密

    答案:D。

9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
A、开发者和评估者
B、开发者、评估者和用户
C、开发者和用户
D、评估者和用户

答案:B。

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程
D、信息系统组织机构、管理制度、资产

答案:B。

11、以下哪些不属于现代密码学研究范畴?
A、Enigma密码机的分析破译
B、香农提出的扩散和混淆概念
C、Diffe-Hellman密钥交换
D、差分分析和线性分析

答案:A。

12、常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法

答案:C。

13、公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换
C、消息验证码
D、身份认证

答案:C。

14、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman
C、RSA
D、AES

答案:C。

15、目前对MD5,SHA1算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

答案:A。

16、数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证

答案:C。

17、数字证书的功能不包括:
A、加密
B、数字签名
C、身份认证
D、消息摘要

答案:D。

18、下列哪一项是注册机构(RA)的职责?
A、证书发放
B、证书注销
C、提供目录服务让用户查询
D、审核申请人信息

答案:D

19、下列哪一项是虚拟专用网络(VPN)的安全功能?
A、验证,访问控制和密码
B、隧道,防火墙和拨号
C、加密,鉴别和密钥管理
D、压缩,解密和密码

答案:C。

20、下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS+
D、PPTP

答案:C。

21、下列对访问控制的说法正确的是:
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B、一般访问控制过程由:主题、客体、访问控


http://www.kler.cn/a/135574.html

相关文章:

  • 贪心算法day03(最长递增序列问题)
  • 06.VSCODE:备战大项目,CMake专项配置
  • Jmeter性能测试 -3数据驱动实战
  • 如何用C#和Aspose.PDF实现PDF转Word工具
  • Flink_DataStreamAPI_输出算子Sink
  • 01-Ajax入门与axios使用、URL知识
  • 设计模式-责任链-笔记
  • 【Web】Ctfshow SSRF刷题记录1
  • 程序员开发者神器:10个.Net开源项目
  • Leetcode—206.反转链表【简单】
  • java基于RestTemplate的微服务发起http请求
  • k8s运维管理
  • Flutter笔记:桌面应用 窗口定制库 bitsdojo_window
  • WIFI版本云音响设置教程腾讯云平台版本
  • 基于SSM的供电公司安全生产考试系统设计与实现
  • MATLAB 嵌套switch语句||MATLAB while循环
  • C++中只能有一个实例的单例类
  • LeetCode Hot100之十:239.滑动窗口最大值
  • 网络运维与网络安全 学习笔记2023.11.19
  • 【Go学习之 go mod】gomod小白入门,在github上发布自己的项目(项目初始化、项目发布、项目版本升级等)
  • 世界坐标系,相机坐标系,像素坐标系转换 详细说明(附代码)
  • PCIe协议加持,SD卡9.1规范达到媲美SSD的速度4GB/s
  • 【设计模式】聊聊模板模式
  • 解析Spring Boot中的CommandLineRunner和ApplicationRunner:用法、区别和适用场景详解
  • CISP全真模式测试题(二)
  • VSCode使用