CISP模拟试题(二)

免责声明

文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:  

A、为政府单位信息系统进行安全方案设计

B、在信息安全公司从事保安工作

C、在公开场合宣讲安全知识

D、在学校讲解信息安全课程

2.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():  

A、完整性

B、可用性

C、保密性

D、抗抵赖性

3.下列信息系统安全说法正确的是:  

A、加固所有的服务器和网络设备就可以保证网络的安全

B、只要资金允许就可以实现绝对的安全

C、断开所有的服务可以保证信息系统的安全

D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

4.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:  

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

5.电子商务交易必须具备抗抵赖性,目的在于防止___。  

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过此次交易

C、他人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

6.下列哪一项准确地描述了可信计算基(TCB)?  

A、TCB只作用于固件(Firmware)

B、TCB描述了一个系统提供的安全级别

C、TCB描述了一个系统内部的保护机制

D、TCB通过安全标签来表示数据的敏感性

7.下面关于访问控制模型的说法不正确的是:  

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权

B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者

C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。

D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

8.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?  

A、Biba模型中的不允许向上写

B、Biba模型中的不允许向下读

C、Bell-Lapadula模型中的不允许向下写

D、Bell-Lapadula模型中的不允许向上读

9.以下关于访问控制模型错误的是?  

A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。

C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。

D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

10.下面对于CC的“评估保证级”(EAL)的说法最准确的是:  

A、代表着不同的访问控制强度

B、描述了对抗安全威胁的能力级别

C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求

D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

11.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?  

A、Bell-Lapadula模型

B、Biba模型

C、信息流模型

D、Clark-Wilson模型

12.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?  

A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱

B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统

C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点

D、比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系

13.下面对于基于角色的访问控制的说法错误的是?  

A、它将若干特定的用户集合与权限联系在一起

B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分

C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利

D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点

14.下面哪类访问控制模型是基于安全标签实现的?  

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

15.根据PPDR模型:  

A、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环

B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况

C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的

D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间

16.有关密码学分支的定义,下列说法中错误的是:

A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学

B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据

C、密码分析学主要研究加密信息的破译或信息的伪造

D、密码编码学主要研究对信息进行编码,实现信息的隐藏

17.非对称密钥的密码技术具有很多优点,其中不包括:  

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

18.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?    

A、身份鉴别和完整性,完整性,机密性和完整性

B、完整性,身份鉴别和完整性,机密性和可用性

C、完整性,身份鉴别和完整性,机密性

D、完整性和机密性,完整性,机密性

19.以下哪一项是基于一个大的整数很难分解成两个素数因数?  

A、ECC

B、RSA

C、DES

D、D-H

20、电子邮件的机密性与真实性是通过下列哪一项实现的?  

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

21、一名攻击者试图通过暴力攻击来获取&#x

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/152067.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

雪花算法的使用

雪花算法的使用(工具类utils) import org.springframework.beans.factory.annotation.Value; import org.springframework.stereotype.Component;// 雪花算法 Component public class SnowflakeUtils { // Generated ID: 1724603634882318341; // Generated ID: 1724603…

Databend 开源周报第 120 期

Databend 是一款现代云数仓。专为弹性和高效设计,为您的大规模分析需求保驾护航。自由且开源。即刻体验云服务:https://app.databend.cn 。 Whats On In Databend 探索 Databend 本周新进展,遇到更贴近你心意的 Databend 。 使用自定义 CON…

常见Web安全

一.Web安全概述 以下是百度百科对于web安全的解释: Web安全,计算机术语,随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台…

java mybatisplus generator 修改字段类型

最新版生成代码的指定字段类型 FastAutoGenerator .dataSourceConfig(config -> {config.typeConvertHandler(new ITypeConvertHandler() {Overridepublic NotNull IColumnType convert(GlobalConfig globalConfig, TypeRegistry typeRegistry, TableField.MetaInfo metaIn…

【框架整合】Redis限流方案

1、Redis实现限流方案的核心原理&#xff1a; redis实现限流的核心原理在于redis 的key 过期时间&#xff0c;当我们设置一个key到redis中时&#xff0c;会将key设置上过期时间&#xff0c;这里的实现是采用lua脚本来实现原子性的。2、准备 引入相关依赖 <dependency>…

MySQL 之多版本并发控制 MVCC

MySQL 之多版本并发控制 MVCC 1、MVCC 中的两种读取方式1.1、快照读1.2、当前读 2、MVCC实现原理之 ReadView2.1、隐藏字段2.2、ReadView2.3、读已提交和可重复读隔离级别下&#xff0c;产生 ReadView 时机的区别 3、MVCC 解决幻读4、总结 MVCC&#xff08;多版本并发控制&…

springboot引入第三方jar包放到项目目录中,添加web.xml

参考博客&#xff1a;https://www.cnblogs.com/mask-xiexie/p/16086612.html https://zhuanlan.zhihu.com/p/587605618 1、在resources目录下新建lib文件夹&#xff0c;将jar包放到lib文件夹中 2、修改pom.xml文件 <dependency><groupId>com.lanren312</grou…

android 点击EdiText 禁止弹出系统键盘

找了很多都不好用&#xff0c;最后使用 editText.setShowSoftInputOnFocus(false); editText.getViewTreeObserver().addOnGlobalLayoutListener(new ViewTreeObserver.OnGlobalLayoutListener() {Overridepublic void onGlobalLayout() {InputMethodManager imm (InputMetho…

YOLOv8-Seg改进:Backbone改进 |Next-ViT堆栈NCB和NTB 构建先进的CNN-Transformer混合架构

🚀🚀🚀本文改进:Next-ViT堆栈NCB和NTB 构建先进的CNN-Transformer混合架构,包括nextvit_small, nextvit_base, nextvit_large,相比较yolov8-seg各个版本如下: layersparametersgradientsGFLOPsnextvit_small61033841075

网络运维与网络安全 学习笔记2023.11.18

网络运维与网络安全 学习笔记 第十九天 今日目标 冲突域和交换机工作原理、广播域和VLAN原理 VLAN配置、TRUNK原理与配置、HYBRID原理与配置 冲突域和交换机工作原理 冲突域概述 定义 网络设备发送的数据&#xff0c;产生冲突的区域&#xff08;范围&#xff09; 对象 “数…

使用Generator处理二叉树的中序遍历

二叉树的中序遍历 let arr [[[a], b, [c]], d, [[e], f, [g]]] class Tree {constructor(left,root,right) { // 一棵树具有根节点&#xff0c;左孩子节点和右孩子节点this.left left;this.root root;this.right right;} } // 将数组构造为树的处理函数 function arrToTre…

【Java 进阶篇】Ajax 实现——JQuery 实现方式 `ajax()`

嗨&#xff0c;亲爱的读者们&#xff01;欢迎来到这篇关于使用 jQuery 中的 ajax() 方法进行 Ajax 请求的博客。在前端开发中&#xff0c;jQuery 提供了简便而强大的工具&#xff0c;其中 ajax() 方法为我们处理异步请求提供了便捷的解决方案。无需手动创建 XMLHttpRequest 对象…

利用AlphaMissense准确预测蛋白质组范围内的错义变体效应

Editor’s summary 蛋白质中单个氨基酸的变化有时影响不大&#xff0c;但通常会导致蛋白质折叠、活性或稳定性方面的问题。只有一小部分变体进行了实验研究&#xff0c;但有大量的生物序列数据适合用作机器学习方法的训练数据。程等人开发了AlphaMissense&#xff0c;这是一种…

浅析ChatGPT中涉及到的几种技术点

❤️觉得内容不错的话&#xff0c;欢迎点赞收藏加关注&#x1f60a;&#x1f60a;&#x1f60a;&#xff0c;后续会继续输入更多优质内容❤️ &#x1f449;有问题欢迎大家加关注私戳或者评论&#xff08;包括但不限于NLP算法相关&#xff0c;linux学习相关&#xff0c;读研读博…

Hafnium之中断管理机制

目录 1. GIC所有权 2. 非安全中断处理 3. 安全中断处理 4. 安全中断信号机制

航测三维实景:创造更加真实和精细的虚拟环境

航测三维实景&#xff1a;创造更加真实和精细的虚拟环境 航测三维实景技术是一项以航空摄影测量为基础&#xff0c;结合计算机图像处理和显示技术的高精度三维实景重建方法。它以其独特的视角和真实感十足的体验&#xff0c;已经广泛应用于城市规划、土地资源管理、自然资源调查…

MongoDB备份与恢复以及导入导出

MongoDB备份与恢复 1、mongodump数据备份 在Mongodb中我们使用mongodump命令来备份MongoDB数据。该命令可以导出所有数据 (数据和数据结构) 或指定数据&#xff08;集合、部分集合内容&#xff09;到指定目录中。 语法&#xff1a; mongodump -h dbhost -d dbname -o dbdirec…

大数据时代,怎样通过日志分析保护我们的数据!

在今天的大数据时代&#xff0c;大量的数据被生成和存储。对于IT行业来说&#xff0c;日志文件是宝贵的信息财富。 通过合理的日志分析和解读&#xff0c;可以帮助企业提高运维效率、加强安全防护、改进产品质量和优化用户体验&#xff0c;本文将深入探讨日志分析在IT中的重要性…

基于R语言平台Biomod2模型的物种分布建模与可视化分析

!](https://img-blog.csdnimg.cn/84e1cc8c7f9b4b6ab60903ffa17d82f0.jpeg#pic_center)

设计模式-状态模式-笔记

状态模式State 在组件构建过程中&#xff0c;某些对象的状态经常面临变化&#xff0c;如何对这些变化进行有效的管理&#xff1f;同时又维持高层模块的稳定&#xff1f;“状态变化”模式为这一问题提供了一种解决方案。 经典模式&#xff1a;State、Memento 动机&#xff08…