- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
- - 1 - - 中电运行技术研究院-----------------------------------------------------------------------------------------------------------------------------------------------中国信息安全测评中心 CISP 认证模拟试题中电运行信息安全网络技术测评中心编辑- - 2 - - 中电运行技术研究院-----------------------------------------------------------------------------------------------------------------------------------------------1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作2.以下哪一项不是《GB/T20274 信息安全保障评估框架》给出的信息安全保障模型具备的特点?A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果4.与PDR 模型相比,P2DR 模型多了哪一个环节?A.防护B.检测C.反应D.策略5.在密码学的Kerchhoff 假设中,密码系统的安全性仅依赖于_______。A.明文B.密文C.密钥D.信道6.通过对称密码算法进行安全消息传输的必要条件是:A.在安全的传输信道上进行通信B.通讯双方通过某种方式,安全且秘密地共享密钥C.通讯双方使用不公开的加密算法D.通讯双方将传输的信息夹杂在无用信息中传输并提取7.以下关于代替密码的说法正确的是:- - 3 - - 中电运行技术研究院-----------------------------------------------------------------------------------------------------------------------------------------------A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit 异或D.明文根据密钥作移位8.AES 在抵抗差分密码分析及线性密码分析的能力比DES 更有效,已经替代DES 成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?A.64bitB.128bitC.192bitD.256bit9.Alice 有一个消息M 通过密钥K2 生成一个密文E(K2,M)然后用K1 生成一个MAC 为C(K1,E(K2,M)),Alice 将密文和MAC 发送给Bob,Bob 用密钥K1 和密文生成一个MAC并和Alice 的MAC 比较,假如相同再用K2 解密Alice 发送的密文,这个过程可以提供什么安全服务?A.仅提供数字签名B.仅提供保密性C.仅提供不可否认性D.保密性和消息完整性10.PKI 在验证一个数字证书时需要查看_______,来确认该证书是否已经作废。A.ARLB.CSSC.KMSD.CRL11.时间戳的引入主要是为了防止:A.死锁B.丢失C.重放D.拥塞12.以下对于安全套接层(SSL)的说法正确的是:A.主要是使用对称密钥体制和X509 数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立VPNC.主要适用于点对点之间的信息传输,常用WebServer 方式D.包含三个主要协议:AH、ESP、IKE13.按照BLP 模型规则,以下哪种访问不能被授权:A.Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob 请求写该文件B.Bob 的
文档评论(0)