CISP练习测试题

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

  1. 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
  1. 认证
  2. 定级
  3. 认可
  4. 识别

答案:C

  1. 下列哪一项准确地描述了可信计算基(TCB)?
  1. TCB只作用于固件(Firmware)
  2. TCB描述了一个系统提供的安全级别
  3. TCB描述了一个系统内部的保护机制
  4. TCB通过安全标签来表示数据的敏感性

答案:C

  1. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?
  1. 安全核心
  2. 可信计算基
  3. 引用监视器
  4. 安全域

答案:C

  1. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
  1. Biba模型中的不允许向上写
  2. Biba模型中的不允许向下读
  3. Bell-LaPadula模型中的不允许向下写
  4. Bell-LaPadula模型中的不允许向上读

答案:D

  1. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?
  1. Bell-LaPadula模型中的不允许向下写
  2. Bell-LaPadula模型中的不允许向上读
  3. Biba模型中的不允许向上写
  4. Biba模型中的不允许向下读

答案:C

  1. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
  1. Bell-LaPadula模型
  2. Biba模型
  3. 信息流模型
  4. Clark-Wilson模型

答案:D

  1. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
  1. 自主访问控制(DAC)
  2. 强制访问控制(MAC)
  3. 基于角色访问控制(RBAC)
  4. 最小特权(Least Privilege)

答案:C

  1. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
  1. 强制访问控制(MAC)
  2. 集中式访问控制(Decentralized Access Control)
  3. 分布式访问控制(Distributed Access Control)
  4. 自主访问控制(DAC)

答案:D

  1. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
  1. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性
  2. 用户认证和完整性,完整性,真实性和完整性,机密性
  3. 系统认证和完整性,完整性,真实性和完整性,机密性
  4. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:C

  1. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
  1. 机密性与认证
  2. 机密性与可靠性
  3. 完整性与可靠性
  4. 完整性与认证

答案:D

  1. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
  1. 对称加密算法更快,因为使用了替换密码和置换密码
  2. 对称加密算法更慢,因为使用了替换密码和置换密码
  3. 非对称加密算法的密钥分发比对称加密算法更困难
  4. 非对称加密算法不能提供认证和不可否认性

答案:A

  1. 数字签名不能提供下列哪种功能?
  1. 机密性
  2. 完整性
  3. 真实性
  4. 不可否认性

答案:A

  1. 电子邮件的机密性与真实性是通过下列哪一项实现的?
  1. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
  2. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
  3. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
  4. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

  1. 下列哪一项不属于公钥基础设施(PKI)的组件?
  1. CRL
  2. RA
  3. KDC
  4. CA

答案:C

  1. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
  1. 重放攻击
  2. Smurf攻击
  3. 字典攻击
  4. 中间人攻击

答案:D

  1. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

(1)接收者解密并获取会话密钥

(2)发送者请求接收者的公钥

(3)公钥从公钥目录中被发送出去

(4)发送者发送一个由接收者的公钥加密过的会话密钥

A.4,3,2,1

B.2,1,3,4

C.2,3,4,1

D.2,4,3,1

答案:C

  1. 下列哪一项最好地描述了SSL连接机制?
  1. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
  2. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
  3. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
  4. 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥

答案:A

  1. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?
  1. 加密密钥
  2. 加密算法
  3. 公钥
  4. 密文

答案:A

  1. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?
  1. RSA
  2. ECC
  3. Blowfish
  4. IDEA

答案:B

  1. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
  1. 数字签名
  2. 非对称加密算法
  3. 数字证书
  4. 消息认证码

答案:C

  1. TACACS+协议提供了下列哪一种访问控制机制?
  1. 强制访问控制
  2. 自主访问控制
  3. 分布式访问控制
  4. 集中式访问控制

答案:D

  1. 下列哪一项能够被用来检测过去没有被识别过的新型攻击?
  1. 基于特征的IDS
  2. 基于知识的IDS
  3. 基于行为的IDS
  4. 专家系统

答案:C

  1. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?
  1. 基于特征的IDS
  2. 基于神经网络的IDS
  3. 基于统计的IDS
  4. 基于主机的IDS

答案:B

  1. 访问控制模型应遵循下列哪一项逻辑流程?
  1. 识别,授权,认证
  2. 授权,识别,认证
  3. 识别,认证,授权
  4. 认证,识别,授权

答案:C

  1. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
  1. FAR属于类型I错误,FRR属于类型II错误
  2. FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
  3. FRR属于类型I错误,FAR是指冒充者被拒绝的次数
  4. FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:D

  1. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?
  1. 错误接收率(FAR)
  2. 平均错误率(EER)
  3. 错误拒绝率(FRR)
  4. 错误识别率(FIR)

答案:A

  1. 下列哪种方法最能够满足双因子认证的需求?
  1. 智能卡和用户PIN
  2. 用户ID与密码
  3. 虹膜扫描和指纹扫描
  4. 磁卡和用户PIN

答案:A

  1. 在Kerberos结构中,下列哪一项会引起单点故障?

A.E-Mail服务器

B.客户工作站

C.应用服务器

D.密钥分发中心(KDC)

答案:D

  1. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
  1. 基于角色访问控制
  2. 基于内容访问控制
  3. 基于上下文访问控制
  4. 自主访问控制

答案:B

  1. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
  1. 屏蔽路由器
  2. 双宿堡垒主机
  3. 屏蔽主机防火墙
  4. 屏蔽子网防火墙

答案:D

  1. 下列哪一项能够最好的保证防火墙日志的完整性?
  1. 只授予管理员访问日志信息的权限
  2. 在操作系统层获取日志事件
  3. 将日志信息传送到专门的第三方日志服务器
  4. 在不同的存储介质中写入两套日志

答案:C

  1. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
  1. 访问的不一致
  2. 死锁
  3. 对数据的非授权访问
  4. 数据完整性的损害

答案:D

  1. 下列哪一项不是一种预防性物理控制?
  1. 安全警卫
  2. 警犬
  3. 访问登记表
  4. 围栏

答案:C

  1. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:
  1. 冒充
  2. 尾随
  3. 截获
  4. 欺骗

答案:B

  1. 在数据中心环境中,下列哪一种灭火系统最应该被采用?
  1. 干管喷淋灭火系统
  2. 湿管喷淋灭火系统
  3. Halon灭火系统
  4. 二氧化碳气体

答案:A

  1. 执行一个Smurf攻击需要下列哪些组件?
  1. 攻击者,受害者,放大网络
  2. 攻击者,受害者,数据包碎片,放大网络
  3. 攻击者,受害者,数据包碎片
  4. 攻击者,受害者,带外数据

答案:A

  1. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

答案:D

  1. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
  1. 脆弱性增加了威胁,威胁利用了风险并导致了暴露
  2. 风险引起了脆弱性并导致了暴露,暴露又引起了威胁
  3. 暴露允许威胁利用脆弱性,并导致了风险
  4. 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
  1. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
  1. 部门经理
  2. 高级管理层
  3. 信息资产所有者
  4. 最终用户

答案:C

  1. 下列哪一项最准确地描述了定量风险分析?
  1. 通过基于场景的分析方法来研究不同的安全威胁
  2. 一种将潜在的损失以及进行严格分级的分析方法
  3. 在风险分析时,将货币价值赋给信息资产
  4. 一种基于主观判断的风险分析方法

答案:C

  1. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?
  1. 确保风险评估过程是公平的
  2. 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
  3. 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
  4. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

答案:C

  1. 下列哪一项准确定义了安全基线?
  1. 指明应该做什么和不应该做什么的规定
  2. 最低水平的安全需求
  3. 安全措施的操作手册
  4. 安全建议

答案:B

    本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/152772.shtml

    如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

    相关文章

    基于单片机GPS轨迹定位和里程统计系统

    **单片机设计介绍, 基于单片机GPS轨迹定位和里程统计系统 文章目录 一 概要二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 一个基于单片机、GPS和里程计的轨迹定位和里程统计系统可以被设计成能够在移动的交通工具中精确定位车辆的位置…

    Spring Boot - 自定义注解来记录访问路径以及访问信息,并将记录存储到MySQL

    1、准备阶段 application.properties&#xff1b;yml 可通过yaml<互转>properties spring.datasource.urljdbc:mysql://localhost:3306/study_annotate spring.datasource.usernameroot spring.datasource.password123321 spring.datasource.driver-class-namecom.mysq…

    论x巴克app签名的逆向分析过程《完整篇》

    app地址—> 点击直达 密码&#xff1a;2fkq工具 jadx-gui 自己下载待定

    短视频账号矩阵系统saas管理私信回复管理系统

    一、短视频矩阵号系统源码开发层面如何来解决&#xff1f; 1.短视频矩阵号系统源码搭建中&#xff0c;首先开发者需要保证api接口的稳定性 &#xff0c;保证权限应用场景满足官方平台的开发预期。api---待发布、用户管理与授权绑定、私信回复与评论管理等是非常重要的权限接口。…

    【论文阅读】MAG:一种用于航天器遥测数据中有效异常检测的新方法

    文章目录 摘要1 引言2 问题描述3 拟议框架4 所提出方法的细节A.数据预处理B.变量相关分析C.MAG模型D.异常分数 5 实验A.数据集和性能指标B.实验设置与平台C.结果和比较 6 结论 摘要 异常检测是保证航天器稳定性的关键。在航天器运行过程中&#xff0c;传感器和控制器产生大量周…

    苹果CMS首涂第30套可装修DIY主题模板免授权版

    这是一款可以装修的主题&#xff0c;类似淘宝店装修一样&#xff0c;可以针对首页、栏目页、详情页、播放页进行自定义装修&#xff0c;内置10个模块自由选择、添加、修改、删除、排序操作&#xff0c;后续升级还会增加更多实用和个性模块供选择&#xff0c;主题内包含的导航、…

    C语言的5个内存段你了解吗?( 代码段/数据段/栈/堆)

    前言&#xff1a;这些内存段在程序运行时起着不同的作用&#xff0c;有不同的分配方式和存储内容。对于 C 语言程序员来说&#xff0c;了解这些内存段的特性和用途有助于更好地理解内存管理、变量的存储位置以及程序执行过程中的内存分配情况 1. 代码段 (Code Segment) 内容&a…

    Actor对象的引用 怎么设置他的材质?或设置是否启用重力?

    这个蓝图我是想当重叠触发,将另一个Target Actor(一个球体)设置他的z增加50,但是为什么在触发的时候会抽搐?而且我想要设置他的材质等等这些属性都不行

    什么是希尔伯特空间?

    照片由 丹克里斯蒂安佩杜雷什 on Unsplash 一、说明 在本文中&#xff0c;我们将探讨希尔伯特空间这个非常重要的主题。希尔伯特空间由于其特性而经常出现在物理和工程中。为了理解希尔伯特空间&#xff0c;我们从度量空间的定义开始。 二、基础概念 集合是定义明确的元素的集合…

    Flutter 使用 device_info_plus 遇到的问题

    问题&#xff1a;引用device_info_plus 插件出现了异常&#xff0c;不知道为啥打开项目的时候就不能用了。 解决&#xff1a;改了版本解决 Target of URI doesnt exist: package:device_info_plus/device_info_plus.dart. (Documentation) Try creating the file reference…

    广州华锐互动VRAR | VR课件内容编辑器解决院校实践教学难题

    VR课件内容编辑器由VR制作公司广州华锐互动开发&#xff0c;是一款专为虚拟现实教育领域设计的应用&#xff0c;它能够将传统的教学内容转化为沉浸式的三维体验。通过这款软件&#xff0c;教师可以轻松创建和编辑各种虚拟场景、模型和动画&#xff0c;以更生动、直观的方式展示…

    kafka本地安装报错

    Error: VM option ‘UseG1GC’ is experimental and must be enabled via -XX:UnlockExperimentalVMOptions. #打开 bin/kafka-run-class.sh KAFKA_JVM_PERFORMANCE_OPTS“-server -XX:UseG1GC -XX:MaxGCPauseMillis20 -XX:InitiatingHeapOccupancyPercent35 -XX:ExplicitGCInv…

    基于安卓android微信小程序的好物分享系统

    运行环境 开发语言&#xff1a;Java 框架&#xff1a;ssm JDK版本&#xff1a;JDK1.8 服务器&#xff1a;tomcat7 数据库&#xff1a;mysql 5.7&#xff08;一定要5.7版本&#xff09; 数据库工具&#xff1a;Navicat11 开发软件&#xff1a;eclipse/myeclipse/idea Maven包&a…

    ModernCSS.dev - 来自微软前端工程师的 CSS 高级教程,讲解如何用新的 CSS 语法来解决旧的问题

    今天给大家安利一套现代 CSS 的教程&#xff0c;以前写网页的问题&#xff0c;现在都可以用新的写法来解决了。 ModernCSS.dev 是一个现代 CSS 语法的教程&#xff0c;讲解新的 CSS 语法如何解决一些传统问题&#xff0c;一共有30多课。 这套教程的作者是 Stephanie Eckles&am…

    【开源】基于JAVA的校园二手交易系统

    项目编号&#xff1a; S 009 &#xff0c;文末获取源码。 \color{red}{项目编号&#xff1a;S009&#xff0c;文末获取源码。} 项目编号&#xff1a;S009&#xff0c;文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 数据中心模块2.2 二手商品档案管理模…

    汇编-loop循环指令

    LOOP指令是根据ECX计数器循环&#xff0c;将语句块重复执行特定次数。 ECX自动作为计数器&#xff0c; 每重复循环一次就递减1。 语法如下所示&#xff1a; 循环目的地址必须在距离当前位置计数器的-128到127字节范围内 LOOP指令的执行有两个步骤&#xff1a; 第一步&…

    【Linux】软连接和硬链接:创建、管理和解除链接的操作

    文章目录 1. 软链接和硬链接简介2. Linux软链接使用方法3. Linux硬链接使用方法4. 总结 1. 软链接和硬链接简介 什么是软链接 软链接(Symbolic Link),也称为符号链接,是包含了源文件位置信息的特殊文件。它的作用是间接指向一个文件或目录。如果软链接的源文件被删除或移动了,软…

    记录--alova组件使用方法(区别axios)

    这里给大家分享我在网上总结出来的一些知识&#xff0c;希望对大家有所帮助 在我们写项目代码时&#xff0c;应该更加专注于业务逻辑的实现&#xff0c;而把定式代码交给js库或工程化自动处理&#xff0c;而我想说的是&#xff0c;请求逻辑其实也是可以继续简化的。 你可能会说…

    【C++】使用std::vector()函数实现矩阵的加、减、点乘、点除等运算

    本文通过vector&#xff08;&#xff09;函数表示矩阵的形式&#xff0c;对 加、减、点乘、点除等运算进行编码和运行&#xff0c;相应结果如下文所述。 #include <iostream> #include <vector>using namespace std;// 矩阵加法 vector<vector<int>> …

    【算法】最优乘车——bfs(stringsteam的实际应用,getline实际应用)

    题目 H 城是一个旅游胜地&#xff0c;每年都有成千上万的人前来观光。 为方便游客&#xff0c;巴士公司在各个旅游景点及宾馆&#xff0c;饭店等地都设置了巴士站并开通了一些单程巴士线路。 每条单程巴士线路从某个巴士站出发&#xff0c;依次途经若干个巴士站&#xff0c;…