- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISP全真模拟题1208
CISP全真模拟题(1)
信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
病毒
非法访问
信息泄露
脆弱口令
答案:C。
信息安全保障强调安全是动态的安全,意味着:
信息安全是一个不确定的概念
信息安全是一个主观的概念
信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全
答案:C。
关于信息保障技术框架(IATF),下列说法错误的是:
IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全
答案:D。
美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
内网和外网两个部分
本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
答案:B。
下面哪一项表示了信息不被非法篡改的属性?
可生存性
完整性
准确性
参考完整性
答案:B。
以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
是一种通过客观证据向信息系统评估组提供主观信息的活动
是主观和客观综合评估的结果
答案:B。
一下哪一项是数据完整性得到保护的例子?
某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
答案:B。
PPDR模型不包括:
策略
监测
响应
加密
答案:D。
信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
开发者和评估者
开发者、评估者和用户
开发者和用户
评估者和用户
答案:B。
依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
信息系统管理体系、技术体系、业务体系
信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
信息系统安全管理、信息系统安全技术和信息系统安全工程
信息系统组织机构、管理制度、资产
答案:B。
以下哪些不属于现代密码学研究范畴?
Enigma密码机的分析破译
香农提出的扩散和混淆概念
Diffe-Hellman密钥交换
差分分析和线性分析
答案:A。
常见密码系统包含的元素是:
明文、密文、信道、加密算法、解密算法
明文、摘要、信道、加密算法、解密算法
明文、密文、密钥、加密算法、解密算法
消息、密文、信道、加密算法、解密算法
答案:C。
公钥密码的应用不包括:
数字签名
非安全信道的密钥交换
消息验证码
身份认证
答案:C。
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
DSS
Diffe-Hellman
RSA
AES
答案:C。
目前对MD5,SHA1算法的攻击是指:
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
对于一个已知的消息摘要,能够恢复其原始消息
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:A。
数字签名应具有的性质不包括:
能够验证签名者
能够认证被签名消息
能够保护被签名的数据机密性
签名必须能够由第三方验证
答案:C。
数字证书的功能不包括:
加密
数字签名
身份认证
消息摘要
答案:D。
下列哪一项是注册机构(RA)的职责?
证书发放
证书注销
提供目录服务让用户查询
审核申请人信息
答案:D
下列哪一项是虚拟专用网络(VPN)的安全功能?
验证,访问控制和密码
隧道,防火墙和拨号
加密,鉴别和密钥管理
压缩,解密和密码
答案:C。
下面哪一项不是VPN协议标准?
L2TP
IPSec
TACACS+
PPTP
答案:C。
下列对访问控制的说法正确的是:
访问控制模型是对一系列访问控
文档评论(0)