没有合适的资源?快使用搜索试试~ 我知道了~
CISP真题及参考答-28页100题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 175 浏览量
2024-07-15
08:55:34
上传
评论
收藏 53KB DOC 举报
温馨提示
CISP真题及参考答-28页100题
资源推荐
资源详情
资源评论
CISP真题及参考答案(可编辑)
CISP真题及参考答案
CISP 真题及参考答案
1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威
胁?
A、病毒
B、非法访问
C、信息泄露
D、脆弱口令
答案:C。
2、信息安全保障强调安全是动态的安全,意味着:
A、信息安全是一个不确定的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期, 随着安全风险的变化有针对
性
地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全, 无法保证整个信息
系
统的安全
答案:C。
3、关于信息保障技术框架(IATF) ,下列说法错误的是:
A、IATF 强调 深度防 御, 关注本 地计算 环境、 区 域边界 、网络 和基础
设 施、
支撑性基础设施等多个领域的安全保障;
B、IATF 强调 深度防 御, 即对信 息系统 采用多 层 防护, 实现组 织的业
务 安全
运作;
C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全;
D、IATF 强调 的是以 安全 监测、 漏洞监 测和自 适 应填充 “安全
问题” 为 循环
来提高网络安全答案:D。
4、美国国防部提出的 《信息保障技术框架》 (IATF)
在描述信息系统的安全需求
时,将信息技术信息分为:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、 服务器、 系统软件、 网络设备和通信线路、
应用软件五个部分
D、可信用户终端、 服务器、 系统软件、 网络设备和通信线路、
应用软件、 安
全防护措施六个部分
答案:B。
5、下面哪一项表示了信息不被非法篡改的属性?
A、可生存性
B、完整性
C、准确性
D、参考完整性
答案:B。
6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
A、信息系统安全保障不仅涉及安全技术, 还应综合考虑安全管理、 安全工程
和人员安全等,以全面保障信息系统安全
B、通过在技术、 管理、 工程和人员方面客观地评估安全保障措施,
向信息系
统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C、是一种通过客观证据向信息系统评估组提供主观信息的活动
D、是主观和客观综合评估的结果
答案:B。7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制, 保证已登陆的用
户可以完成操作
B、在提款过程中,ATM 终端发生故障, 银行业务系统及时对用户的账户余额
进行了冲正操作
C、某网管系统具有严格的审计功能, 可以确定那个管理员在核实对核心交换
机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中, 使伪装成清洁
工
的商业间谍无法查看
答案:B。
8、PPDR 模型不包括:
A、策略
B、监测
C、响应
D、加密 答案:D。
9、信息系统 安全 目标(ST )是______在 信息 系统 安全特性 和评 估范
围 之 间达成
一致的基础。
A、开发者和评估者
B、开发者、评估者和用户
C、开发者和用户
D、评估者和用户
答案:B。10、 依据国家标准GB/T20274 《信息系统安全保障评估框架》 ,
在信息系统安
全目标中,评估对象包括哪些内容?
A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、 信息系统安全管理、 信息系统安全技术和信息系统安
全工
程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程
D、信息系统组织机构、管理制度、资产 答案:B。
11、 以下哪些不属于先对密码学研究范畴? A、Enigma 密码机的分析破译
B、香农提出的扩散和混淆概念
C、Diffe-Hellman 密钥交换
D、差分分析和线性分析
答案:A。
12、 常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法 答案:C。
13、 公钥密码的应用不包括:
A、数字签名 B、非安全信道的密钥交换 C、消息验证码
D、身份认证
答案:C。
14、 以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman
C、RSA
D、AES
答案:C。
15、 目前对MD5,SHA1 算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息, 能够构造出一个不同的消息, 这两个消息产生了
相
同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:A。
16、 数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
剩余27页未读,继续阅读
资源评论
优质网络系统领域创作者
- 粉丝: 3012
- 资源: 2437
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功