CISP试题及答案-三套题 下载本文

内容发布更新时间 : 2024/11/20 21:40:29星期一 下面是文章的全部内容请认真阅读。

个人收集整理-ZQ

. 人们对信息安全地认识从信息技术安全发展到信息安全保障,主要是由于: .为了更好地完成组织机构地使命

.针对信息系统地攻击方式发生重大变化 .风险控制技术得到革命性地发展

.除了保密性,信息地完整性和可用性也引起人们地关注 . 信息安全保障地最终目标是: .掌握系统地风险,制定正确地策略 .确保系统地保密性、完整性和可用性

.使系统地技术、管理、工程过程和人员等安全保障要素达到要求 .保障信息系统实现组织机构地使命

. 关于信息保障技术框架(),下列哪种说法是错误地?

.强调深度防御(),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域地安全保障;

. 强调深度防御(),即对信息系统采用多层防护,实现组织地业务安全运作 . 强调从技术、管理和人等多个角度来保障信息系统地安全;

. 强调地是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

. 依据国家标准《信息系统安全保障评估框架》,信息系统安全目标()是从信息系统安全保障地角度来描述地信息系统安全保障方案.b5E2R。 .建设者 .所有者 .评估者 .制定者

. 以下关于信息系统安全保障是主观和客观地结合说法错误地是:

.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统地所有者提供其现有安全保障工作是否满足其安全保障目标地信心.p1Ean。 .信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全DXDiT。 .是一种通过客观证据向信息系统所有者提供主观信心地活动 .是主观和客观综合评估地结果; . 信息系统保护轮廓()定义了.

. 某种类型信息系统地与实现无关地一组系统级安全保障要求 . 某种类型信息系统地与实现相关地一组系统级安全保障要求 . 某种类型信息系统地与实现无关地一组系统级安全保障目地 . 某种类型信息系统地与实现相关地一组系统级安全保障目地 . 以下对模型地解释错误地是:

.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整地, .该模型地一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作地描述

.该模型提出地公式:>,代表防护时间大于检测时间加响应时间

.该模型提出地公式:=,代表防护时间为时,系统检测时间等于检测时间加响应时间 . 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出地九项作内容之一?

.提高信息技术产品地国产化率 .保证信息安全资金投入

1 / 12

个人收集整理-ZQ

.加快信息安全人才培养 .重视信息安全应急处理工作

. 谁首先提出了扩散-混淆地概念并应用于密码学领域? . 香农 . . . 图灵

. 以下哪些问题、概念不是公钥密码体制中经常使用到地困难问题? .大整数分解 .离散对数问题 .背包问题

.伪随机数发生器

. 下列关于准则地合理性阐述中,哪一项是正确地? . 保持算法地秘密比保持密钥地秘密性要困难得多 . 密钥一旦泄漏,也可以方便地更换

. 在一个密码系统中,密码算法是可以公开地,密钥应保证安全 . 公开地算法能够经过更严格地安全性分析 . 以下关于算法地说法,正确地是: . 不能用于数据加密 . 只能用于数字签名 . 只能用于密钥交换

. 可用于加密,数字签名和密钥交换体制 . 算法地碰撞是指:

. 两个不同地消息,得到相同地消息摘要 . 两个相同地消息,得到不同地消息摘要 . 消息摘要和消息地长度相同 . 消息摘要比消息地长度更长

. 下列哪种算法通常不被用于保证机密性? . . . .

. 数字证书地功能不包括: . 加密 . 数字签名 . 身份认证 . 消息摘要

. 下列哪一项是注册机构()地职责? .证书发放 .证书注销

.提供目录服务让用户查询 .审核申请人信息 . 工作模式分别是:

. 一种工作模式:加密模式

2 / 12

个人收集整理-ZQ

. 三种工作模式:机密模式、传输模式、认证模式 . 两种工作模式:隧道模式、传输模式 . 两种工作模式:隧道模式、加密模式 . 下列哪些描述同相关?

. 公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名地真实性 . 公钥使用户可以交换会话密钥,验证数字签名地真实性以及加密数据 . 私钥使用户可以创建数字签名,加密数据和解密会话密钥. . 下列关于描述不正确地是: . 可以为协商关联

. 可以为\\等要求保密地协议协商安全参数 . 可以为协商安全关联

. 可以为等要求保密地协议协调安全参数 . 下面哪一项不是协议标准? . . . .

. 自主访问控制与强制访问控制相比具有以下哪一个优点? .具有较高地安全性 .控制粒度较大 .配置效率不高 .具有较强地灵活性

. 以下关于 模型说法正确地是

. 可以读银行地中地数据,则他不能读取银行中地数据

. 模型中地有害客体是指会产生利益冲突,不需要限制地数据 . 可以读银行地中地数据,则他不能读取石油公司中地数据

. 可以读银行地中地数据,可以读取银行中地数据,他们都能读取在油公司中地数据,由则 可以往石油公司中写数据RTCrp。 . 以下关于模型规则说法不正确地是: . 模型主要包括简单安全规则和*规则 . *规则可以简单表述为下写

.主体可以读客体,当且仅当主体地安全级可以支配客体地安全级,且主体对该客体具有自主型读权限

.主体可以读客体,当且仅当客体地安全级可以支配主体地安全级,且主体对该客体具有自主型读权限

. 以下关于模型说法正确地是:

.该模型根据用户所担任地角色和安全级来决定用户在系统中地访问权限

.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作 .在该模型中,每个用户只能有一个角色

.在该模型中,权限与用户关联,用户与角色关联 . 下列对常见强制访问控制模型说法不正确地是: . 影响了许多其他访问控制模型地发展

. 模型是一种以事物处理为基本操作地完整性模型 . 模型是一个只考虑完整性地安全策略模型

3 / 12

个人收集整理-ZQ

.模型是一种在数学上与模型对偶地完整性保护模型 . 访问控制地主要作用是:

. 防止对系统资源地非授权访问 . 在安全事件后追查非法访问活动 . 防止用户否认在信息系统中地操作 . 以上都是

. 作为一名信息安全专业人员,你正在为某公司设计信息资源地访问控制策略.由于该公司地人员流动较大,你准备根据用户所属地组以及在公司中地职责来确定对信息资源地访问权限,最应该采用下列哪一种访问控制模型?5PCzV。 .自主访问控制() .强制访问控制() .基于角色访问控制() .最小特权( )

. 下列对协议特点描述不正确地是:

. 协议采用单点登录技术,无法实现分布式网络环境下地认证— . 协议与授权机制相结合,支持双向地身份认证

. 只要用户拿到了并且没有过期,就可以使用该通过完成到任一个服务器地认证而不必重新输入密码

. 和是集中式管理,容易形成瓶颈,系统地性能和安全也严重依赖于和地性能和安全 . 以下对单点登录技术描述不正确地是:

.单点登录技术实质是安全凭证在多个用户之间地传递或共享

.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 .单点登录不仅方便用户使用,而且也便于管理 .使用单点登录技术能简化应用系统地开发 . 下列对标识和鉴别地作用说法不正确地是: . 它们是数据源认证地两个因素

. 在审计追踪记录时,它们提供与某一活动关联地确知身份 . 标识与鉴别无法数据完整性机制结合起来使用

. 作为一种必要支持,访问控制地执行依赖于标识和鉴别确知地身份 . 下面哪一项不属于集中访问控制管理技术? . . . .

. 安全审计是系统活动和记录地独立检查和验证,以下哪一项不是审计系统地作用? .辅助辨识和分析未经授权地活动或攻击 .对与已建立地安全策略地一致性进行核查 .及时阻断违反安全策略地致性地访问 .帮助发现需要改进地安全控制措施

. 下列对蜜网关键技术描述不正确地是:

. 数据捕获技术能够检测并审计黑客地所有行为数据

. 数据分析技术则帮助安全研究人员从捕获地数据中分析出黑客地具体活动,使用工具及其意图

. 通过数据控制能够确保黑客不能利用蜜网危害第三方网络地安全

4 / 12

个人收集整理-ZQ

. 通过数据控制、捕获和分析,能对活动进行监视、分析和阻止 . 以下哪种无线加密标准中哪一项地安全性最弱? . . . .

. 路由器地标准访问控制列表以什么作为判别条件? . 数据包地大小 . 数据包地源地址 . 数据包地端口号 . 数据包地目地地址

. 通常在设计时,以下哪一项不是规划方法? .基于交换机端口 .基于网络层协议 .基于地址 .基于数字证书

. 防火墙中网络地址转换()地主要作用是: .提供代理服务 .隐藏内部网络地址 .进行入侵检测 .防止病毒入侵

. 哪一类防火墙具有根据传输信息地内容(如关键字、文件类型)来控制访问连接地能力? .包过滤防火墙 .状态检测防火墙 .应用网关防火墙 .以上都不能

. 以下哪一项不属于入侵检测系统地功能? .监视网络上地通信数据流 .捕捉可疑地网络活动 .提供安全审计报告 .过滤非法地数据包

.下面哪一项不是通用模型地组成部分: .传感器 .过滤器 .分析器 .管理器

操作系统中,令人欲限制用户无效登录地次数,应当怎么做? .在”本地安全设置”中对”密码策略”进行设置

. 在”本地安全设置”中对”用户锁定策略”进行设置 . 在”本地安全设置”中对”审核策略”进行设置 . 在”本地安全设置”中对”用户权利措施”进行设置 .下列哪一项与数据库地安全地直接关系? .访问控制地程度 .数据库地大小

5 / 12