- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
csp题库含答案(复核整理版)
- - 1 - - 中电运行技术研究院
中国信息安全测评中心CISP 认证
模拟试题
中电运行信息安全网络技术测评中心 编辑
- - 2 - - 中电运行技术研究院
1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容
之一?
A .提高信息技术产品的国产化率
B .保证信息安全资金投入
C .加快信息安全人才培养
D .重视信息安全应急处理工作
2. 以下哪一项不是《GB/T20274 信息安全保障评估框架》给出的信息安全保障模型具备的特点?
A .强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系
统生命周期的全过程
B .强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施
和实现信息系统的安全保障目标
C .以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核
心
D .通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保
障要素,从而使信息系统安全保障实现信息安全的安全特征
3. 以下关于信息系统安全保障是主观和客观的结合说法最准确的是:
A .信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,
以全面保障信息系统安全
B .通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其
现有安全保障工作是否满足其安全保障目标的信心
C .是一种通过客观证据向信息系统评估者提供主观信心的活动
D .是主观和客观综合评估的结果
4.与PDR 模型相比,P2DR 模型多了哪一个环节?
A .防护
B .检测
C .反应
D .策略
5.在密码学的Kerchhoff 假设中,密码系统的安全性仅依赖于_______ 。
A .明文
B .密文
C .密钥
D .信道
6.通过对称密码算法进行安全消息传输的必要条件是:
A .在安全的传输信道上进行通信
B .通讯双方通过某种方式,安全且秘密地共享密钥
C .通讯双方使用不公开的加密算法
D .通讯双方将传输的信息夹杂在无用信息中传输并提取
7. 以下关于代替密码的说法正确的是:
- - 3 - - 中电运行技术研究院
A .明文根据密钥被不同的密文字母代替
B .明文字母不变,仅仅是位置根据密钥发生改变
C .明文和密钥的每个bit 异或
D .明文根据密钥作移位
8.AES 在抵抗差分密码分析及线性密码分析的能力比DES 更有效,已经替代DES 成为新的数
据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
A .64bit
B .128bit
C .192bit
D .256bit
9.Alice 有一个消息M 通过密钥K2 生成一个密文E (K2 ,M )然后用K1 生成一个MAC 为C
(K1 ,E (K2 ,M )),Alice 将密文和MAC 发送给Bob ,Bob 用密钥K1 和密文生成一个MAC
并和Alice 的MAC 比较,假如相同再用K2 解密Alice 发送的密文,这个过程可以提供什么安
全服务?
A .仅提供数字签名
B .仅提供保密性
C .仅提供不可否认性
D .保密性和消息完整性
10.PKI 在验证一个数字证书时需要查看_______ ,来确认该证书是否已经作废。
A .ARL
B .CSS
C .KMS
D .CRL
11.时间戳的引入主要是为了防止:
A .死锁
B .丢失
C .重放
D .拥塞
12.以下对于安全套接层(SSL)的说法正确的是:
A .主要是使用对称密钥体制和X509 数字证书技术保护信息传输的机密性和完整性
B .可以在网络层建立VPN
C .主要适用于点对点之间的信息传输,常用WebServer 方式
D .包含三个主要协议:AH 、ESP 、IKE
13.按照BLP 模型规则,以下哪种访问不能被授权:
A .Bob 的安全级是(机密,{NUC,EUR} ),文件的安全级是(机密,{NUC,EUR ,AMC} ),
Bob 请求写该文件
B .Bob 的安全级是(机密,{NUC,EUR} ),文件的安全级是(机密,{NUC}),Bob 请求读
该文件
- - 4 - - 中电运行技术研究院
C .Alice 的安全级是(机密,{NUC,EUR} ),文件的安全级是(机密,{NUC,U
文档评论(0)