没有合适的资源?快使用搜索试试~ 我知道了~
CISP经典样题.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 126 浏览量
2021-12-20
22:57:01
上传
评论
收藏 24KB DOCX 举报
温馨提示
试读
15页
CISP经典样题.docx
资源推荐
资源详情
资源评论
1.
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一
步?
A.
定级
B.
认可
C.
识别
2.
下列哪一项准确地描述了可信计算基(TCB)?
A.
TCB 只作用于固件(Firmware)
B.
TCB 描述了一个系统内部的保护机制
C.
TCB 通过安全标签来表示数据的敏感性
3.
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客
体不会有未经授权的访问以及破坏性的修改行为?
A.
安全核心
B.
可信计算基
C.
安全域
4.
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的
“简单安全规则”?
A.
Biba 模型中的不允许向上写
B.
Biba 模型中的不允许向下读
C.
Bell-LaPadula 模型中的不允许向下写
答案:D
5.
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下
列哪一项最好地描述了星或(*-)完整性原则?
A.
Bell-LaPadula 模型中的不允许向下写
B.
Bell-LaPadula 模型中的不允许向上读
C.
Biba 模型中的不允许向下读
6.
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通
过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A.
Bell-LaPadula 模型
B.
Biba 模型
C.
信息流模型
7.
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公
司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源 的
访问权限,最应该采用下列哪一种访问控制模型?
A.
自主访问控制(DAC)
B.
强制访问控制(MAC)
C.
D. 最小特权(Least Privilege)
8.
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.
强制访问控制(MAC)
B.
集中式访问控制(Decentralized Access Control)
C.
分布式访问控制(Distributed Access Control)
9.
下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功
能?
A.
系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.
用户认证和完整性,完整性,真实性和完整性,机密性
C.
系统认证和完整性,完整性和机密性,真实性和完整性,机密性
10.
IPSec 中包括AH(认证头)和 ESP(封装安全载荷)这 2 个主要协议,其中AH 提供下列
哪些功能?
A.
机密性与认证
B.
机密性与可靠性
C.
完整性与可靠性
11.
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
A.
对称加密算法更慢,因为使用了替换密码和置换密码
B.
非对称加密算法的密钥分发比对称加密算法更困难
C.
非对称加密算法不能提供认证和不可否认性
12.
数字签名不能提供下列哪种功能?
A.
完整性
B.
真实性
C.
不可否认性
13.
电子邮件的机密性与真实性是通过下列哪一项实现的?
A.
B.
用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.
用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.
用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
14.
下列哪一项不属于公钥基础设施(PKI)的组件?
A.
CRL
B.
RA
C.
CA
15.
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,
这种情况属于那一种攻击?
A.
重放攻击
B.
Smurf 攻击
C.
字典攻击
16.
一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?
(1)
接收者解密并获取会话密钥
(2)
发送者请求接收者的公钥
(3)
公钥从公钥目录中被发送出去
(4)
发送者发送一个由接收者的公钥加密过的会话密钥
A.4,3,2,1
B.2,1,3,4
D.2,4,3,1
17.
下列哪一项最好地描述了SSL 连接机制?
A.
B.
客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.
服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.
服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
18.
一名攻击者试图通过暴力攻击来获取下列哪一项信息?
A.
加密算法
B.
公钥
C.
密文
答案:A
19.
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就
越高。下
A.
RSA
B.
Blowfish
C.
IDEA
20.
在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
A.
数字签名
B.
非对称加密算法
C.
消息认证码
21.
TACACS+协议提供了下列哪一种访问控制机制?
A.
强制访问控制
B.
自主访问控制
C.
分布式访问控制
22.
下列哪一项能够被用来检测过去没有被识别过的新型攻击?
A.
基于特征的IDS
B.
基于知识的IDS
C.
D. 专家系统
剩余14页未读,继续阅读
资源评论
碎碎念的折木
- 粉丝: 4
- 资源: 7万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- ZEND解密dezender12
- sony 索尼IMX334摄像头模组电路板AD版硬件PCB图(6层板).zip
- 基于flask和echarts融合交易策略的bitfinex可视化微服务.zip
- 包含了wvp-assist.tar wvp-talk.tar zlmediakit.tar .
- 3r4efgh53wgrf43tw
- 2024新版Java基础从入门到精通全套视频+资料下载
- Spring AI大模型视频教程+ChatGPT视频教程+OpenAI大模型视频教程(资料+视频教程)
- ABB工业机器人教程PDF版本
- 123321123323211
- 三相桥式全桥整流电路MATALB Simulink仿真文件
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功