CISP模拟试题(一)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1.下面关于信息安全保障的说法错误的是:C

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性,可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。

2.以下哪一项是数据完整性得到保护的例子?B

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

3.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?D

A.通信安全

B.计算机安全

C.信息安全

D.信息安全保障

4.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A

A.提高信息技术产品的国产化率

B.保证信息安全资金注入

C.加快信息安全人才培养

D.重视信息安全应急处理工作

5.以下关于置换密码的说法正确的是:B

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

6.以下关于代替密码的说法正确的是:A

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

7常见密码系统包含的元素是:C

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于__________C__________ 

A.明文

B.密文

C.密钥

D.信道

9PKI在验证一个数字证书时需要查看_____D____来确认该证书是否已经作废

A.ARL 

B.CSS 

C.KMS 

D.CRL 

10、一项功能可以不由认证中心CA完成?C

A.撤销和中止用户的证书

B.产生并分布CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

11、一项是虚拟专用网络(VPN)的安全功能?C

A.验证,访问控制盒密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则?D

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上度

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

13、下面哪一个情景属于身份鉴别(Authentication)过程?A

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

14、下列对Kerberos协议特点描述不正确的是:A

A.协议采用单点登录技术,无法实现分布式网络环境下的认证

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

15、TACACS+协议提供了下列哪一种访问控制机制?D

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

16、下列对蜜网功能描述不正确的是:C

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

17、下列对审计系统基本组成描述正确的是:D

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?B

A.加密

B.数字签名

C.访问控制

D.路由控制

19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?C

A.网络层

B.表示层

C会话层

D.物理层

20、WAPI采用的是什么加密算法?A

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/151609.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ROS参数服务器(Param):通信模型、Hello World与拓展

参数服务器在ROS中主要用于实现不同节点之间的数据共享。 参数服务器相当于是独立于所有节点的一个公共容器,可以将数据存储在该容器中,被不同的节点调用,当然不同的节点也可以往其中存储数据。 使用场景一般存储一些机器人的固有参数&…

20、动态路由_下滑线为前缀的目录

创建文件 pages_question\index.vue pages_question\detail.vue 生成的对应路由: const _6bf6ece8 () > interopDefault(import(..\\pages\\_question\\index.vue /* webpackChunkName: "pages/_question/index" */)) const _a98c80aa () > in…

AIGC 技术在淘淘秀场景的探索与实践

本文介绍了AIGC相关领域的爆发式增长,并探讨了淘宝秀秀(AI买家秀)的设计思路和技术方案。文章涵盖了图像生成、仿真形象生成和换背景方案,以及模型流程串联等关键技术。 文章还介绍了淘淘秀的使用流程和遇到的问题及处理方法。最后,文章展望…

安全项目简介

安全项目 基线检查 密码 复杂度有效期 用户访问和身份验证 禁用administrator禁用guest认证失败锁定 安全防护软件操作系统安全配置 关闭自动播放 文件和目录权限端口限制安全审计… 等保测评 是否举办了安全意识培训是否有应急响应预案有无第一负责人 工作内容 测评准备…

Python实现精确控制asyncio并发过程中的多个任务(1)

前言 本文是该专栏的第37篇,后面会持续分享python的各种干货知识,值得关注。 asyncio是Python中并发编程的一种实现方式,它是Python3.4版本引入的标准库,直接内置了对异步IO的支持。异步,就是多个任务之间执行没有先后顺序,可以同时运行,执行的先后顺序不会有什么影响,…

【VRTK】【VR开发】【Unity】7-配置交互能力和向量追踪

【前情提要】 目前为止,我们虽然设定了手模型和动画,还能够正确根据输入触发动作,不过还未能与任何物体互动。要互动,需要给手部设定相应的Interactor能力。 【配置Interactor的抓取功能】 在Hierarchy中选中[VRTK_CAMERA_RIGS_SETUP] ➤ Camera Rigs, Tracked Alias ➤ …

(BMS)电池管理系统技术研究与仿真

目录 简介 1、 建立电池模型 1.1 、脉冲放电实验 1.2、 离线参数辨识方法优化

Attingo:西部数据部分SSD存在硬件设计制造缺陷

今年5月,西部数据SanDisk Extreme Pro硬盘陆续有用户反馈有故障发生,用户反馈最多的问题是数据丢失和硬件损坏。8月份,因为这个事情,还被爆出,西部数据面临用户的集体诉讼。 近期,有一个专门从事数据恢复的…

高防CDN的需求分析:社会与企业发展的推动力

在当今数字化飞速发展的时代,网络安全成为社会和企业发展的关键因素之一。随着网络攻击手段的不断升级,企业对于高防CDN(内容分发网络)的需求逐渐成为保障业务稳健运行的重要部分。从社会和企业发展的角度来看,高防CDN…

【Java 进阶篇】Ajax 实现——原生JS方式

大家好,欢迎来到这篇关于原生 JavaScript 中使用 Ajax 实现的博客!在前端开发中,我们经常需要与服务器进行数据交互,而 Ajax(Asynchronous JavaScript and XML)是一种用于创建异步请求的技术,它…

getchar函数的功能有哪些

getchar函数是C语言标准库中的一个函数,主要用于从标准输入(通常是键盘)获取一个字符。它的功能包括: 从标准输入获取一个字符:getchar函数会等待用户输入一个字符,然后将其返回给程序。可以通过控制台输入…

Javaweb之Vue生命周期的详细解析

2.4 生命周期 vue的生命周期:指的是vue对象从创建到销毁的过程。vue的生命周期包含8个阶段:每触发一个生命周期事件,会自动执行一个生命周期方法,这些生命周期方法也被称为钩子方法。其完整的生命周期如下图所示: 状…

Linux -- httpd服务

httpd服务 apache和nginx都可以作为web服务器,但nginx用的更多 性能: Nginx通常被认为在处理并发连接和静态内容时更有效率。配置: Apache的配置相对更复杂,而Nginx的配置更直观和简洁。用途: Apache广泛用于传统的W…

QT小记:警告Use multi-arg instead

"Use multi-arg instead" 是一个提示,建议使用 QObject::tr() 函数的多参数版本来处理多个占位符,而不是使用单参数版本。 在 Qt 中,tr() 是用于进行文本翻译(国际化)的函数。它允许你在应用程序中使用多种…

代码随想录算法训练营第四十九天| 123.买卖股票的最佳时机III 188.买卖股票的最佳时机IV

文档讲解:代码随想录 视频讲解:代码随想录B站账号 状态:看了视频题解和文章解析后做出来了 123.买卖股票的最佳时机III class Solution:def maxProfit(self, prices: List[int]) -> int:if len(prices) 0:return 0dp [[0] * 5 for _ in…

安装2023最新版PyCharm来开发Python应用程序

安装2023最新版PyCharm来开发Python应用程序 Install the Latest JetBrains PyCharm Community to Develop Python Applications Python 3.12.0最新版已经由其官网python.org发布,这也是2023年底的最新的版本。 0. PyCharm与Python 自从1991年2月20日&#xff0…

【Java】抽象类和接口

文章目录 一、抽象类1.抽象类的概念2.抽象类的语法3.抽象类的特性4.抽象类的作用 二、接口1.接口的概念2.语法规则3.接口的使用4.接口的特性5.实现多个接口6.接口间的继承7.接口的使用实例8.Clonable 接口和深拷贝9.抽象类和接口的区别 三、Object类1.获取对象信息2.对象的比较…

c++处理tcp粘包问题以及substr方法

c处理tcp粘包问题以及substr方法 1.粘包原因2.tcp基础三次握手四次挥手长连接和和短连接 3.解决方式1.定长消息:2.分隔符消息: 4.substr方法 1.粘包原因 在TCP通信中,粘包是指发送方在发送数据时,多个小的数据包被合并成一个大的…

Python基础入门----如何通过conda搭建Python开发环境

文章目录 使用 conda 搭建Python开发环境是非常方便的,它可以帮助你管理Python版本、依赖库、虚拟环境等。以下是一个简单的步骤,演示如何通过 conda 搭建Python开发环境: 安装conda: 如果你还没有安装 conda,首先需要安装Anaconda或Miniconda。Anaconda是一个包含很多数据…