9-Cisp自测题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9-Cisp自测题

1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要制约的安全威胁? A、病毒 B、非法访问 C、信息泄露 D、脆弱口令 2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命 B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展 D、除了保密性,信息的完整性和可用性也引起了人们的关注 3、关于信息保障技术框架(IATF),下列哪种说法是错误的? A、IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网 络和基础设施、支撑性基础设施等多个领域的安全保障 B、IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现 组织的业务安全运作; C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高 网络安全 4、依据国家标准GB/T20274《信息系统安全保障评估框架》,安全环境指的是: A、组织机构内部相关的组织、业务、管理策略 B、所有的与信息系统安全相关的运行环境,如已知的物理部署 C、国家的法律法规、行业的政策、制度规范等 D、以上都是 5、以下关于信息系统安全保障是主观和客观的结合说法错误的是: A、通过在技术、管理、工程和人员方面客观的评估安全保障措施,向信息系统的 拥有者提供其现有安全保障工作是否满意满足其安全保障目标的信心 B、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理,安全过程和人 员安全等;以全面保障信息系统安全 C、是一种通过客观证据向信息系统所有者提供主观信心的活动; D、是主观和客观综合评价的结果 6、下列对于密钥生命周期的说法,错误的是: A、密钥生命周期越长,其泄露的机会越大 B、密钥超过生命周期后就失去了价值,可以公开 C、密钥生命周期应该同密钥保护数据的价值联系起来 D、公钥密码体制中的公钥-私钥对应该定期更换 7、hash算法的碰撞是指: A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长 8、ALICE从sue那里收到一个发给她的密文,其他人无法解密这个密文,ALICE需要用哪个密钥来解密这个密文? A、ALICE的公钥 B、ALICE的私钥 C、SUE的公钥 D、SUE的私钥 9、当一个网段下的几个用户想互相传送一些机密文件但他们又没有一个共同的密钥,以下哪种方法可以提供密钥分配和数据保密性且效率高? A、使用公钥加密算法安全的交换一个安全的组密钥,然后用这个组密钥和对称加密算法加密 B、使用传统加密算法安全的交换一个安全的组密钥,然后用这个组密钥和公钥加密算法加密 C、使用收方的公钥加密,使用收方的私钥解密 D、使用带有硬件加密加速器协助的软件加密 10、时间戳的引入主要是为了防止:(ciso) A、死锁 B、丢失 C、重放 D、拥塞 11、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程? (1)、接收者解密并获取会话密钥(2)、发送者请求接收者得公钥 (3)、公钥从公钥目录中被发送出去 (4)、发送者发送一个由接收者的公钥加密过的会话密钥 A、4、3、2、1 B、2、1、3、4 C、2、3、4、1 D、2、4、3、1 12、IPSEC密钥协商方式有: A、一种,手工方式 B、二种,手工方式,IKE自动协商 C、一种,IKE自动协商 D、二种,IKE自动协商,隧道协商 13、以下哪一项不是工作在网络第二层的隧道协议: A、VTP B、L2F C、PPTP D、L2TP 14、与PDR模型相比,P2DR模型多了哪一个环节? A、防护 B、检测 C、反应 D、策略 15、以下关于KAC模型说法正确的是: A、该模型的隐藏用户所担任的角色和安全线来决定用户在系统中的访问权限 B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C、在该模型中,每个用户只能有一个角色 D、在该模型中,权限与用户关联,用户与角色关联 16、按照BLP模型规则,以下哪种访问不能被授权: A、Bob的安全级(机密,{NUC,EUR}),文件的安全。。。。。。。。Bob请求写该文件 B、Bob的安全级(机密,{NUC,EUR}),文件的安全。。。。。。。。文件 C、Alice的安全级是(机密,{NUC,EUR}),文件的安全。。求写该文件 D、Alice的安全级是(机密,{NUC,EUR}),文件的安全。。读该文件 17、访问控制表与访问能力表相比,具有以下那个特

文档评论(0)

yy558933 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档