CISP(注册信息安全专业人员)最新练习题.doc

CISP(注册信息安全专业人员)最新练习题.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP(注册信息安全专业人员)最新练习题

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步? 认证 定级 认可 识别 答案:C 下列哪一项准确地描述了可信计算基(TCB)? TCB只作用于固件(Firmware) TCB描述了一个系统提供的安全级别 TCB描述了一个系统内部的保护机制 TCB通过安全标签来表示数据的敏感性 答案:C 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为? 安全核心 可信计算基 引用监视器 安全域 答案:C 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”? Biba模型中的不允许向上写 Biba模型中的不允许向下读 Bell-LaPadula模型中的不允许向下写 Bell-LaPadula模型中的不允许向上读 答案:D 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则? Bell-LaPadula模型中的不允许向下写 Bell-LaPadula模型中的不允许向上读 Biba模型中的不允许向上写 Biba模型中的不允许向下读 答案:C 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? Bell-LaPadula模型 Biba模型 信息流模型 Clark-Wilson模型 答案:D 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型? 自主访问控制(DAC) 强制访问控制(MAC) 基于角色访问控制(RBAC) 最小特权(Least Privilege) 答案:C 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? 强制访问控制(MAC) 集中式访问控制(Decentralized Access Control) 分布式访问控制(Distributed Access Control) 自主访问控制(DAC) 答案:D 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能? 系统认证和完整性,完整性,真实性和完整性,机密性和完整性 用户认证和完整性,完整性,真实性和完整性,机密性 系统认证和完整性,完整性,真实性和完整性,机密性 系统认证和完整性,完整性和机密性,真实性和完整性,机密性 答案:C IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能? 机密性与认证 机密性与可靠性 完整性与可靠性 完整性与认证 答案:D 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的? 对称加密算法更快,因为使用了替换密码和置换密码 对称加密算法更慢,因为使用了替换密码和置换密码 非对称加密算法的密钥分发比对称加密算法更困难 非对称加密算法不能提供认证和不可否认性 答案:A 数字签名不能提供下列哪种功能? 机密性 完整性 真实性 不可否认性 答案:A 电子邮件的机密性与真实性是通过下列哪一项实现的? 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密 答案:A 下列哪一项不属于公钥基础设施(PKI)的组件? CRL RA KDC CA 答案:C 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击? 重放攻击 Smurf攻击 字典攻击 中间人攻击 答案:D 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个? (1)接收者解密并获取会话密钥 (2)发送者请求接收者的公钥 (3)公钥从公钥目录中被发送出去 (4)发送者发送一个由接收者的公钥加密过的会话密钥 A.4,3,2,1 B.2,1,3,4 C.2,3,4,1 D.2,4,3,1 答案:C 下列哪一项最好地描述了SSL连接机制? 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥 答案:A 一名攻击者试图通过暴力攻击来获取下列哪一项信息? 加密密钥 加密算法 公钥 密文 答案:A 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一

文档评论(0)

wuyuetian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档