CISP经典样题

上传人:无*** 文档编号:185566240 上传时间:2023-02-04 格式:PDF 页数:12 大小:238.72KB
收藏 版权申诉 举报 下载
CISP经典样题_第1页
第1页 / 共12页
CISP经典样题_第2页
第2页 / 共12页
CISP经典样题_第3页
第3页 / 共12页
资源描述:

《CISP经典样题》由会员分享,可在线阅读,更多相关《CISP经典样题(12页珍藏版)》请在装配图网上搜索。

1、1.1.某公司准备在业务环境中部署一种新的计算机产某公司准备在业务环境中部署一种新的计算机产品品,下列哪一项是授权过程的最后一下列哪一项是授权过程的最后一步?A.定级B.认可C.识别2.下列哪一项准确地描述了可信计算基(TCB)?A.TCB 只作用于固件(Firmware)B.TCB 描述了一个系统内部的保护机制C.TCB 通过安全标签来表示数据的敏感性3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?A.安全核心B.可信计算基C.安全域4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“

2、简单安全规则”?A.Biba 模型中的不允许向上写B.Biba 模型中的不允许向下读C.Bell-LaPadula 模型中的不允许向下写答案:D5.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?A.Bell-LaPadula 模型中的不允许向下写B.Bell-LaPadula 模型中的不允许向上读C.Biba 模型中的不允许向下读6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula 模型B.Biba

3、模型C.信息流模型7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制(DAC)B.强制访问控制(MAC)C.D.最小特权(Least Privilege)8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A.强制访问控制(MAC)B.集中式访问控制(Decentralized Access Control)C.分布式访问控制(Distributed Access Control)9.下列哪一项最好地描述了消

4、息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性和机密性,真实性和完整性,机密性10.IPSec 中包括 AH(认证头)和 ESP(封装安全载荷)这 2 个主要协议,其中 AH提供下列哪些功能?A.机密性与认证B.机密性与可靠性C.完整性与可靠性11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?A.对称加密算法更慢,因为使用了替换密码和置换密码B.非对称加密算法的密钥分发比对称加密算法更困难C.非对称加密算法不能提供认证和不可否认性12

5、.数字签名不能提供下列哪种功能?A.完整性B.真实性C.不可否认性13.电子邮件的机密性与真实性是通过下列哪一项实现的?A.B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密14.下列哪一项不属于公钥基础设施(PKI)的组件?A.CRLB.RAC.CA15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B.Smurf 攻击C.字典攻击16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中

6、的哪一个?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4D.2,4,3,117.下列哪一项最好地描述了 SSL 连接机制?A.B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A.加密算法B.公钥C.密文答案:A19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高

7、。下A.RSAB.BlowfishC.IDEA20.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?A.数字签名B.非对称加密算法C.消息认证码21.TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制22.下列哪一项能够被用来检测过去没有被识别过的新型攻击?A.基于特征的 IDSB.基于知识的 IDSC.D.专家系统23.下列哪种类型的 IDS 能够监控网络流量中的行为特征,并能够创建新的数据库?A.基于特征的 IDSB.基于统计的 IDSC.基于主机的 IDS24.访问控制模型应遵循下列哪一项逻辑流程?A.识别,授权,认证B.授权,识

8、别,认证C.认证,识别,授权25.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?A.FAR 属于类型 I 错误,FRR 属于类型 II 错误B.FAR 是指授权用户被错误拒绝的比率,FRR 属于类型 I 错误C.FRR 属于类型 I 错误,FAR 是指冒充者被拒绝的次数26.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?A.平均错误率(EER)B.错误拒绝率(FRR)C.错误识别率(FIR)27.下列哪种方法最能够满足双因子认证的需求?A.用户 ID 与密码B.虹膜扫描和指纹扫

9、描C.磁卡和用户 PIN28.在 Kerberos 结构中,下列哪一项会引起单点故障?A.E-Mail 服务器B.客户工作站C.应用服务器29.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?A.基于角色访问控制B.C.基于上下文访问控制D.自主访问控制30.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙31.下列哪一项能够最好的保证防火墙日志的完整性?A.只授予管理员访问日志信息的权限B.在操作系统层获取日志事件C.D.在不同的存储介质中写入两套日志32.数据库管理员在检查数据库时发现数据库的性能不理想,他准

10、备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?A.访问的不一致B.死锁C.对数据的非授权访问D.33.下列哪一项不是一种预防性物理控制?A.安全警卫B.警犬C.围栏34.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:A.冒充B.截获C.欺骗35.在数据中心环境中,下列哪一种灭火系统最应该被采用?A.湿管喷淋灭火系统B.Halon 灭火系统C.二氧化碳气体36.执行一个 Smurf 攻击需要下列哪些组件?A.攻击者,受害者,数据包碎片,放大网络B.攻击者,受害者,数据包碎片C.攻击者,受害者,带外数据37.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?A.目标测试B.外部测试C.内部测试38.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?A.脆弱性增加了威胁,威胁利用了风险并导致了暴露B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁C.暴露允许威胁利用脆弱性,并导致了风险D.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!