CISP经典样题.docx
- 文档编号:7906770
- 上传时间:2023-05-12
- 格式:DOCX
- 页数:7
- 大小:17.79KB
CISP经典样题.docx
《CISP经典样题.docx》由会员分享,可在线阅读,更多相关《CISP经典样题.docx(7页珍藏版)》请在冰点文库上搜索。
CISP经典样题
1.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一
步?
A.定级
B.认可
C.识别
2.下列哪一项准确地描述了可信计算基(TCB)?
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统内部的保护机制
C.TCB通过安全标签来表示数据的敏感性
3.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客
体不会有XX的访问以及破坏性的修改行为?
A.安全核心
B.可信计算基
C.安全域
4.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中
的“简单安全规则”?
A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
答案:
D
5.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下
列哪一项最好地描述了星或(*-)完整性原则?
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上读
C.Biba模型中的不允许向下读
6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通
过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
7.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。
由于该公
司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.
D.最小特权(LeastPrivilege)
8.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.强制访问控制(MAC)
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
9.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功
能?
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列
哪些功能?
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
11.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
A.对称加密算法更慢,因为使用了替换密码和置换密码
B.非对称加密算法的密钥分发比对称加密算法更困难
C.非对称加密算法不能提供认证和不可否认性
12.数字签名不能提供下列哪种功能?
A.完整性
B.真实性
C.不可否认性
13.电子邮件的机密性与真实性是通过下列哪一项实现的?
A.
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
14.下列哪一项不属于公钥基础设施(PKI)的组件?
A.CRL
B.RA
C.CA
15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,
这种情况属于那一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
16.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥
A.4,3,2,1
B.2,1,3,4
D.2,4,3,1
17.下列哪一项最好地描述了SSL连接机制?
A.
B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
18.一名攻击者试图通过暴力攻击来获取下列哪一项信息?
A.加密算法
B.公钥
C.密文
答案:
A
19.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就
越高。
下
A.RSA
B.Blowfish
C.IDEA
20.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
A.数字签名
B.非对称加密算法
C.消息认证码
21.TACACS+协议提供了下列哪一种访问控制机制?
A.强制访问控制
B.自主访问控制
C.分布式访问控制
22.下列哪一项能够被用来检测过去没有被识别过的新型攻击?
A.基于特征的IDS
B.基于知识的IDS
C.
D.专家系统
23.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?
A.基于特征的IDS
B.基于统计的IDS
C.基于主机的IDS
24.访问控制模型应遵循下列哪一项逻辑流程?
A.识别,授权,认证
B.授权,识别,认证
C.认证,识别,授权
25.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项
的描述是最准确的?
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
26.某单位在评估生物识别系统时,对安全性提出了非常高的要求。
据此判断,下列哪一项
技术指标对于该单位来说是最重要的?
A.平均错误率(EER)
B.错误拒绝率(FRR)
C.错误识别率(FIR)
27.下列哪种方法最能够满足双因子认证的需求?
A.用户ID与密码
B.虹膜扫描和指纹扫描
C.磁卡和用户PIN
28.在Kerberos结构中,下列哪一项会引起单点故障?
A.E-Mail服务器
B.客户工作站
C.应用服务器
29.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
A.基于角色访问控制
B.
C.基于上下文访问控制
D.自主访问控制
30.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
31.下列哪一项能够最好的保证防火墙日志的完整性?
A.只授予管理员访问日志信息的权限
B.在操作系统层获取日志事件
C.
D.在不同的存储介质中写入两套日志
32.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施
去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
A.访问的不一致
B.死锁
C.对数据的非授权访问
D.
33.下列哪一项不是一种预防性物理控制?
A.安全警卫
B.警犬
C.围栏
34.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的
行为称为:
A.冒充
B.截获
C.欺骗
35.在数据中心环境中,下列哪一种灭火系统最应该被采用?
A.湿管喷淋灭火系统
B.Halon灭火系统
C.二氧化碳气体
36.执行一个Smurf攻击需要下列哪些组件?
A.攻击者,受害者,数据包碎片,放大网络
B.攻击者,受害者,数据包碎片
C.攻击者,受害者,带外数据
37.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?
A.目标测试
B.外部测试
C.内部测试
38.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.暴露允许威胁利用脆弱性,并导致了风险
D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 经典