没有合适的资源?快使用搜索试试~ 我知道了~
cisp试题700道(带答案)

温馨提示
cisp试题700道(带答案)
资源推荐
资源详情
资源评论















题目内容 选项 A 选项 B 选项 C 选项 D 答
案
1. 以下哪一项不是我国
国务院信息化办公室为
加强信息安全保障明确
提出的九项重点工作内
容之一?
A.提高
信息技
术产品
的国产
化率
B.保证信息安
全资金投入
C.加快信息安
全人才培养
D.重视信
息安全应
急处理工
作
A
2. 以下哪一项不是《GB
/T20274
信息安全保障评估框架
》给出的信息安全保障
模型具备的特点?
A.强调
信息系
统安全
保障持
续发展
的动态
性,即
强调信
息系统
安全保
障应贯
穿于整
个信息
系统生
命周期
的全过
程
B.强调信息系
统安全保障的概
念,通过综合技
术、管理、工程
和人员的安全保
障要求来实施和
实现信息系统的
安全保障目标
C.以安全概念
和关系为基础,
将安全威胁和风
险控制措施作为
信息系统安全保
障的基础和核心
D.通过以
风险和策
略为基础
,在整个
信息系统
的生命周
期中实施
技术、管
理、工程
和人员保
障要素,
从而使信
息系统安
全保障实
现信息安
全的安全
特征
C
3. 以下关于信息系统安
全保障是主观和客观的
结合说法最准确的是:
A.信息
系统安
全保障
不仅涉
及安全
技术,
还应综
合考虑
安全管
理、安
全工程
和人员
安全等
,以全
面保障
信息系
统安全
B.通过技术、
管理、工程和人
员方面客观地评
估安全保障措施
,向信息系统的
所有者提供其现
有安全保障工作
是否满足其安全
保障目标的信心
C.是一种通过
客观证据向信息
系统评估者提供
主观信心的活动
D.是主观
和客观综
合评估的
结果
B

4. 与PDR
模型相比, P2DR
模型多了哪一个环节?
A.防护 B.检测 C.反应 D.策略
D
5. 在密码学的 Kerchhof
f
假设中,密码系统的安
全性仅依赖于 _______
。
A.明文 B.密文 C.密钥 D.信道
C
6. 通过对称密码算法进
行安全消息传输的必要
条件是:
A.在安
全的传
输信道
上进行
通信
B.通讯双方通
过某种方式,安
全且秘密地共享
密钥
C.通讯双方使
用不公开的加密
算法
D.通讯双
方将传输
的信息夹
杂在无用
信息中传
输并提取
B
7. 以下关于代替密码的
说法正确的是:
A.明文
根据密
钥被不
同的密
文字母
代替
B.明文字母不
变,仅仅是位置
根据密钥发生改
变
C.明文和密钥
的每个 bit 异或
D.明文根
据密钥作
移位
A
8.AES
在抵抗差分密码分析及
线性密码分析的能力比
DES
更有效,已经替代 DES
成为新的数据加密标准
。其算法的信息块长度
和加密密钥是可变的,
以下哪一种不是其可能
的密钥长度?
A.64bi
t
B.128bit C.192bit D.256bit
A

9.Alice 有一个消息 M
通过密钥 K2
生成一个密文 E(K2,M
)然后用 K1
生成一个 MAC
为C(K1,E(K2,M)
),Alice
将密文和 MAC
发送给 Bob,Bob
用密钥 K1
和密文生成一个 MAC并
和Alice 的MAC
比较,假如相同再用 K2
解密Alice
发送的密文,这个过程
可以提供什么安全服务
?
A.仅提
供数字
签名
B.仅提供保密
性
C.仅提供不可
否认性
D.保密性
和消息完
整性
D
10.PKI
在验证一个数字证书时
需要查看 _______,来
确认该证书是否已经作
废。
A.ARL B.CSS C.KMS D.CRL
D
11. 时间戳的引入主要
是为了防止:
A.死锁 B.丢失 C.重放 D.拥塞
C
12. 以下对于安全套接
层(SSL)的说法正确
的是:
A.主要
是使用
对称密
钥体制
和X509
数字证
书技术
保护信
息传输
B.可以在网络
层建立 VPN
C.主要适用于
点对点之间的信
息传输,常用 We
bServer 方式
D.包含三
个主要协
议: AH、E
SP、IKE
C

的机密
性和完
整性
13. 按照BLP
模型规则,以下哪种访
问不能被授权:
A.Bob
的安全
级是(
机密, {
NUC,EU
R}),
文件的
安全级
是(机
密,{NU
C,EUR
,AMC}
),Bob
请求写
该文件
B.Bob
的安全级是(机
密,{NUC,EUR}
),文件的安全
级是(机密, {N
UC}),Bob
请求读该文件
C.Alice
的安全级是(机
密, {NUC,EUR}
),文件的安全
级是(机密, {N
UC,US}), Ali
ce请求写该文件
D.Alice
的安全级
是(机密
,{NUC,U
S}),文
件的安全
级是(机
密, {NUC
,US}),
Alice
请求读该
文件
C
14. 为了防止授权用户
不会对数据进行未经授
权的修改,需要实施对
数据的完整性保护,下
列哪一项最好地描述了
星或(﹡-
)完整性原则?
A.Bell
-
LaPadul
a
模型中
的不允
许向下
写
B.Bell-
LaPadula
模型中的不允许
向上读
C.Biba
模型中的不允许
向上写
D.Biba
模型中的
不允许向
下读
C

15. 下面哪一个情景属
于身份鉴别( Authenti
cation )过程?
A.用户
依照系
统提示
输入用
户名和
口令
B.用户在网络
上共享了自己编
写的一份 Office
文档,并设定哪
些用户可以阅读
,哪些用户可以
修改
C.用户使用加
密软件对自己编
写的 Office
文档进行加密,
以阻止其他人得
到这份拷贝后看
到文档中的内容
D.某个人
尝试登陆
到你的计
算机中,
但是口令
输入的不
对,系统
提示口令
错误,并
将这次失
败的登陆
过程纪录
在系统日
志中
A
16. 下列对 Kerberos
协议特点描述不正确的
是:
A.协议
采用单
点登录
技术,
无法实
现分布
式网络
环境下
的认证
B.协议与授权
机制相结合,支
持双向的身份认
证
C.只要用户拿
到了 TGT
并且该 TGT
没有过期,就可
以使用该 TGT
通过 TGS
完成到任一个服
务器的认证而不
必重新输入密码
D.AS
和TGS
是集中式
管理,容
易形成瓶
颈,系统
的性能和
安全也严
重依赖于 A
S 和TGS
的性能和
安全
A
17.TACACS+协议提供了
下列哪一种访问控制机
制?
A.强制
访问控
制
B.自主访问控
制
C.分布式访问
控制
D.集中式
访问控制
D
18. 令牌( Tokens),
智能卡及生物检测设备
同时用于识别和鉴别,
依据的是以下哪个原则
?
A.多因
素鉴别
原则
B.双因素鉴别
原则
C.强制性鉴别
原则
D.自主性
鉴别原则
B
剩余189页未读,继续阅读
资源评论

- 活泼的IT男2020-02-14骗人,也就238道题,这13分不值...................
- csshrb20042020-02-14分层面的题,不是238道!

o0一点0o
- 粉丝: 1
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- 工业视觉成像相机市场调研:欧洲是全球最大的市场.pdf
- 工业听力保护装置行业分析:2023年全球市场规模大约为123亿元.pdf
- 供应商关系管理系统市场研究:预计2030年全球市场销售额将达到183.5亿美元.pdf
- 固态变压器(SST)行业分析:2023年全球市场销售额达到了3亿美元.pdf
- 光纤熔接机市场研究:亚太和北美合计占约70%的全球市场份额.pdf
- 辊弯机市场研究:预计2030年全球市场销售额将达到6.61亿美元.pdf
- 通信工程质量评估报告.doc
- 通信工程监理项目部考核办法.doc
- 通信工程监理培训试卷B(答案).doc
- 通信工程毕设题目.docx
- 通信工程施工现场管理制度.doc
- 通信工程施工工艺.doc
- 通信工程施工分包合同.doc
- 通信工程施工协议书.doc
- 通信工程师的工作职责表述.doc
- 通信工程实习-心得精华模板.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制
