[CISP经典样题.docxVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[CISP经典样题

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?定级认可识别下列哪一项准确地描述了可信计算基(TCB)?TCB只作用于固件(Firmware)TCB描述了一个系统内部的保护机制TCB通过安全标签来表示数据的敏感性下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?安全核心可信计算基安全域安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?Biba模型中的不允许向上写Biba模型中的不允许向下读Bell-LaPadula模型中的不允许向下写答案:D为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?Bell-LaPadula模型中的不允许向下写Bell-LaPadula模型中的不允许向上读Biba模型中的不允许向下读某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?Bell-LaPadula模型Biba模型信息流模型作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?自主访问控制(DAC)强制访问控制(MAC)最小特权(Least Privilege)下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?强制访问控制(MAC)集中式访问控制(Decentralized Access Control)分布式访问控制(Distributed Access Control)下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?系统认证和完整性,完整性,真实性和完整性,机密性和完整性用户认证和完整性,完整性,真实性和完整性,机密性系统认证和完整性,完整性和机密性,真实性和完整性,机密性IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?机密性与认证机密性与可靠性完整性与可靠性关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?对称加密算法更慢,因为使用了替换密码和置换密码非对称加密算法的密钥分发比对称加密算法更困难非对称加密算法不能提供认证和不可否认性数字签名不能提供下列哪种功能?完整性真实性不可否认性电子邮件的机密性与真实性是通过下列哪一项实现的?用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密下列哪一项不属于公钥基础设施(PKI)的组件?CRLRACA如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?重放攻击Smurf攻击字典攻击一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4D.2,4,3,1下列哪一项最好地描述了SSL连接机制?客户端创建一个会话密钥并用一个私钥来加密这个会话密钥服务器创建一个会话密钥并用一个公钥来加密这个会话密钥服务器创建一个会话密钥并用一个私钥来加密这个会话密钥一名攻击者试图通过暴力攻击来获取下列哪一项信息?加密算法公钥密文答案:A不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下RSABlowfishIDEA在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?数字签名非对称加密算法消息认证码TACACS+协议提供了下列哪一种访问控制机制?强制访问控制自主访问控制分布式访问控制下列哪一项能够被用来检测过去没有被识别过的新型攻击?基于特征的IDS基于知识的IDS专家系统下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?基于特征的IDS基于统计的IDS基于主机的IDS访问控制模型应遵循下列哪一项逻辑流程?识别,授权,认证授权,识别,认证认证,识别,授权在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?FAR属于类型I错误,FRR属于类型II错误FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误FRR属于类型I错误,FAR是指冒充者被拒绝的次数某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列

文档评论(0)

xudaye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档