当前位置: 首页 > article >正文

CISP模拟试题(一)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1.下面关于信息安全保障的说法错误的是:C

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性,可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。

2.以下哪一项是数据完整性得到保护的例子?B

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

3.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?D

A.通信安全

B.计算机安全

C.信息安全

D.信息安全保障

4.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A

A.提高信息技术产品的国产化率

B.保证信息安全资金注入

C.加快信息安全人才培养

D.重视信息安全应急处理工作

5.以下关于置换密码的说法正确的是:B

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

6.以下关于代替密码的说法正确的是:A

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

7常见密码系统包含的元素是:C

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于__________C__________ 

A.明文

B.密文

C.密钥

D.信道

9PKI在验证一个数字证书时需要查看_____D____来确认该证书是否已经作废

A.ARL 

B.CSS 

C.KMS 

D.CRL 

10、一项功能可以不由认证中心CA完成?C

A.撤销和中止用户的证书

B.产生并分布CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

11、一项是虚拟专用网络(VPN)的安全功能?C

A.验证,访问控制盒密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则?D

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上度

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

13、下面哪一个情景属于身份鉴别(Authentication)过程?A

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

14、下列对Kerberos协议特点描述不正确的是:A

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

15、TACACS+协议提供了下列哪一种访问控制机制?D

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

16、下列对蜜网功能描述不正确的是:C

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

17、下列对审计系统基本组成描述正确的是:D

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?B

A.加密

B.数字签名

C.访问控制

D.路由控制

19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?C

A.网络层

B.表示层

C会话层

D.物理层

20、WAPI采用的是什么加密算法?A

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办


http://www.kler.cn/a/135544.html

相关文章:

  • 基于LLaMA-Factory微调Llama3
  • qt QColorDialog详解
  • 【C++】【算法基础】第k个数(分治法)
  • Mysql命令大全
  • Conpair: 配对样本一致性concordance与污染contamination分析
  • 全网视频下载神器一键下载全网视频!
  • uniapp+vue+Springboot 公司网站0~1搭建 前端前期设计篇
  • 串行通信中的同步方式(Synchronous)与异步方式(Asynchronous)stty -F设置波特率
  • “移动机器人课程群实践创新的困境与突围”素材
  • 动态页面调研及设计方案
  • 【Java 进阶篇】Ajax 实现——原生JS方式
  • 文件传输客户端 SecureFX mac中文版支持多种协议
  • 归并排序详解:递归实现+非递归实现(图文详解+代码)
  • 设计模式-组合模式-笔记
  • 应试教育导致学生迷信标准答案惯性导致思维僵化-移动机器人
  • Android描边外框stroke边线、rotate旋转、circle圆形图的简洁通用方案,基于Glide与ShapeableImageView,Kotlin
  • 【双指针】快乐数
  • Wireshark TS | 应用传输缓慢问题
  • 【运维篇】Redis 性能测试工具实践
  • 米家竞品分析
  • OceanBase 4.2.1 LTS 发版 | 一体化数据库首个长期支持版本
  • 数据结构与算法之美学习笔记:22 | 哈希算法(下):哈希算法在分布式系统中有哪些应用?
  • 面向开发者的Android
  • CXL崛起:2024启航,2025年开启新时代
  • 前端食堂技术周刊第 105 期:TS 5.3 RC、Vite 5.0、W3C 新任 CEO、有害的 Pinia 模式、2024 更快的 Web
  • Kotlin学习之函数