CISP试题及答案-四套题 下载本文

内容发布更新时间 : 2024/12/26 2:30:04星期一 下面是文章的全部内容请认真阅读。

信息安全保障参考文件

1信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令

2.关于信息保障技术框架IATF,下列说法错误的是

AIATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多

个领域的安全保障

BIATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 CIATF强调从技术,管理和人等多个角度来保障信息系统的安全

DIATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分

A内网和外网两个部分

B本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分 C用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分

D用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别 4.下面那一项表示了信息不被非法篡改的属性 A可生存性 B完整性 C准确性 D参考完整性

5.以下关于信息系统安全保障是主关和客观的结论说法准确的是

A信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保

障信息系统安全

B通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现

有安全保障工作是否满足其安全保障目标的信心

页脚内容1

信息安全保障参考文件

C是一种通过客观保证向信息系统评估者提供主观信心的活动 D

6、一下那些不属于现代密码学研究 AEnigma密码机的分析频率 B--

Cdiffie-herrman密码交换 D查分分析和线性分析

7.常见密码系统包含的元素是:

A.明文、密文、信道、加密算法、解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8.公钥密码的应用不包括: A.数字签名

B.非安全信道的密钥交换 C.消息认证码 D.身份认证

9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A.DSS

B.Diffie-Hellman C.RSA D.AES

10.目前对MD5,SHAI算法的攻击是指:

A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息

页脚内容2

信息安全保障参考文件

D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。 11下列对强制访问控制描述不正确的是 A主题对客体的所有访问

B强制访问控制时,主体和客体分配一个安全属性 C客体的创建者无权控制客体的访问权限 D强制访问控制不可与自主访问控制访客使用 12一下那些模型关注与信息安全的完整性 ABIBA模型和BELL-LAPADULA模型

B bell-lapadula模型和chianswell模型 CBiba模型和ciark-wllear

Dciark-wllear模型和chianswell模型

13按照BLP模型规则,以下哪种访问才能被授权

ABob的安全级是机密,文件的安全级是机密,Bob请求写该文件 BBob的安全级是机密,文件的安全级是机密,Bob请求读该文件 CAlice的安全级是机密,文件的安全级是机密,Alice请求写该文件 DAlice的安全级是机密,文件的安全级是机密,Alice请求读该文件 14.在一个使用ChineseWall模型建立访问控制的消息系统中,———— A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个 C.无论是否访问W,都只能访问Y和Z中的一个 D.无论是否访问W,都不能访问Y或Z 15.以下关于RBAC模型的说法正确的是:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限 B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

页脚内容3

信息安全保障参考文件

16.以下对Kerberos协议过程说法正确的是:

A.协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务 B.协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C.协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票

D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务 17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度? A.错误拒绝率 B.错误监测率 C.交叉错判率 D.错误接受率

18.下列对密网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

19.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据保密性 C.数字签名 D.抗抵赖

20.以下哪种方法不能有效保障WLN的安全性 A禁止默认的服务SSID B禁止SSID广播

C启用终端与AP的双面认证 D启用无线AP的—认证测试

页脚内容4

信息安全保障参考文件

21.简单包过滤防火墙主要工作在: A.链接层/网络层 B.网络层/传输层 C.应用层 D.回话层

22.以下哪一项不是应用层防火墙的特点? A.更有效的阻止应用层攻击 B.工作在OSI模型的第七层 C.速度快且对用户透明 D.比较容易进行审计

23.下面哪一项不是IDS的主要功能? A.监控和分析用户系统活动 B.统计分析异常活动模式 C.对被破坏的数据进行修复 D.识别活动模式以反映已知攻击

24.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵

事件,这种机制称作:

A.异常检测 B.特征检测 C.差距分析 D.比对分析

25.以下关于Linux用户和组的描述不正确的是:

A.在linux中,每一个文件和程序都归属于一个特定的“用户” B.系统中的每一个用户都必须至少属于一个用户组

C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组 D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限

页脚内容5