- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北京5月份CISE考试
下面关于信息安全保障的说法错误的是:
信息安全保障的概念是与信息安全的概念同时产生的
信息系统安全保障要素包括信息的完整性,可用性和保密性
信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。
以下哪一项是数据完整性得到保护的例子?
某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?
通信安全
计算机安全
信息安全
信息安全保障
以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
提高信息技术产品的国产化率
保证信息安全资金注入
加快信息安全人才培养
重视信息安全应急处理工作
以下关于置换密码的说法正确的是:
明文根据密钥被不同的密文字母代替
明文字母不变,仅仅是位置根据密钥发生改变
明文和密钥的每个bit异或
明文根据密钥作了移位
以下关于代替密码的说法正确的是:
明文根据密钥被不同的密文字母代替
明文字母不变,仅仅是位置根据密钥发生改变
明文和密钥的每个bit异或
明文根据密钥作了移位
常见密码系统包含的元素是:
明文、密文、信道、加密算法、解密算法
明文、摘要、信道、加密算法、解密算法
明文、密文、密钥、加密算法、解密算法
消息、密文、信道、加密算法、解密算法
在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________
明文
密文
密钥
信道
PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废
ARL
CSS
KMS
CRL
10、一项功能可以不由认证中心CA完成?
撤销和中止用户的证书
产生并分布CA的公钥
在请求实体和它的公钥间建立链接
发放并分发用户的证书
11、一项是虚拟专用网络(VPN)的安全功能?
验证,访问控制盒密码
隧道,防火墙和拨号
加密,鉴别和密钥管理
压缩,解密和密码
12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?
Bell-LaPadula模型中的不允许向下写
Bell-LaPadula模型中的不允许向上度
Biba模型中的不允许向上写
Biba模型中的不允许向下读
13、下面哪一个情景属于身份鉴别(Authentication)过程?
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
14、下列对Kerberos协议特点描述不正确的是:
协议采用单点登录技术,无法实现分布式网络环境下的认证
协议与授权机制相结合,支持双向的身份认证
只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
15、TACACS+协议提供了下列哪一种访问控制机制?
强制访问控制
自主访问控制
分布式访问控制
集中式访问控制
16、下列对蜜网功能描述不正确的是:
可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
可以进行攻击检测和实时报警
可以对攻击活动进行监视、检测和分析
17、下列对审计系统基本组成描述正确的是:
审计系统一般包括三个部分:日志记录、日志分析和日志处理
审计系统一般包含两个部分:日志记录和日志处理
审计系统一般包含两个部分:日志记录和日志分析
审计系统一般包含三个部分:日志记录、日志分析和日志报告
18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
加密
数字签名
访问控制
路由控制
19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
网络层
表示层
会话层
物理层
20、WAPI采用的是什么加密算法?
我国自主研发的公开密钥
文档评论(0)