CISP全真模拟测试题(一)

news/2024/12/22 14:57:20/

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
A、病毒
B、非法访问
C、信息泄露
D、脆弱口令

答案:C。

2、信息安全保障强调安全是动态的安全,意味着:
A、信息安全是一个不确定的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全

答案:C。

3、关于信息保障技术框架(IATF),下列说法错误的是:
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全

答案:D。

4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

答案:B。

5、下面哪一项表示了信息不被非法篡改的属性?
A、可生存性
B、完整性
C、准确性
D、参考完整性

答案:B。

6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C、是一种通过客观证据向信息系统评估组提供主观信息的活动
D、是主观和客观综合评估的结果

答案:B。

7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B。

8、PPDR模型不包括:
A、策略
B、监测
C、响应
D、加密

    答案:D。

9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
A、开发者和评估者
B、开发者、评估者和用户
C、开发者和用户
D、评估者和用户

答案:B。

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程
D、信息系统组织机构、管理制度、资产

答案:B。

11、以下哪些不属于现代密码学研究范畴?
A、Enigma密码机的分析破译
B、香农提出的扩散和混淆概念
C、Diffe-Hellman密钥交换
D、差分分析和线性分析

答案:A。

12、常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法

答案:C。

13、公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换
C、消息验证码
D、身份认证

答案:C。

14、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman
C、RSA
D、AES

答案:C。

15、目前对MD5,SHA1算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

答案:A。

16、数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证

答案:C。

17、数字证书的功能不包括:
A、加密
B、数字签名
C、身份认证
D、消息摘要

答案:D。

18、下列哪一项是注册机构(RA)的职责?
A、证书发放
B、证书注销
C、提供目录服务让用户查询
D、审核申请人信息

答案:D

19、下列哪一项是虚拟专用网络(VPN)的安全功能?
A、验证,访问控制和密码
B、隧道,防火墙和拨号
C、加密,鉴别和密钥管理
D、压缩,解密和密码

答案:C。

20、下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS+
D、PPTP

答案:C。

21、下列对访问控制的说法正确的是:
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B、一般访问控制过程由:主题、客体、访问控


http://www.ppmy.cn/news/1230121.html

相关文章

【设计模式】聊聊策略模式

策略模式的本质是为了消除if 、else代码,提供拓展点,对拓展开放,对修改关闭,也就是说我们开发一个功能的时候,要尽量的采用设计模式进行将不变的东西进行抽取出来,将变化的东西进行隔离开来,这样…

SpringCloud相关

文章目录 Gateway动态路由灰度策略 FeignRibbon SpringCloud五大组件分别对应(1)服务注册与发现(2)客服端负载均衡(3)断路器(4)服务网关(5)分布式配置 Gatewa…

代码随想录算法训练营第二天|977.有序数组的平方 ,209.长度最小的子数组 ,59.螺旋矩阵II ,总结

977. 有序数组的平方 简单 给你一个按 非递减顺序 排序的整数数组 nums,返回 每个数字的平方 组成的新数组,要求也按 非递减顺序 排序。 示例 1: 输入:nums [-4,-1,0,3,10] 输出:[0,1,9,16,100] 解释:平方…

华为摄像头通过stm32叠加字符串

void sendtoHuawei(uint8_t *cameraIp,uint16_t cameraSrcPort,uint16_t cameraDstPort,uint8_t *userName,uint8_t *pwd,uint8_t lineNum,int camNo)//华为 { int flag = 1; int sock = -1,connected; uint8_t ret; int recv_data_len; memset(str1, 0, …

vue2组件通信中的一些拓展(props,emit,ref父子双向传参)

说明 我上一篇文章中基本对vue所有的数据通信方法进行了一个整理归纳。 其实我并没有像传统的那样去罗列,比如父传子有props,ref,子传父为emit,兄弟用$bus等等。 因为在我的实际练习和业务开发中,props,emit,ref等可以实现父子数据互传,这里就涉及一个比较重要的编程思维,函…

Python3.7+PyQt5 pyuic5将.ui文件转换为.py文件、Python读取配置文件、生成日志

1.实际开发项目时,是使用Qt Designer来设计UI界面,得到一个.ui的文件,然后利用PyQt5安装时自带的工具pyuic5将.ui文件转换为.py文件: pyuic5 -o mywindow.py mywindow.ui #先是py文件名,再是ui文件名样式图 QT5 UI&am…

安全项目简介

安全项目 基线检查 密码 复杂度有效期 用户访问和身份验证 禁用administrator禁用guest认证失败锁定 安全防护软件操作系统安全配置 关闭自动播放 文件和目录权限端口限制安全审计… 等保测评 是否举办了安全意识培训是否有应急响应预案有无第一负责人 工作内容 测评准备…

数据结构【DS】图的基本概念

定义 完全图(简单完全图) 完全无向图:边数为𝐧𝐧−𝟏𝟐完全有向图:边数为 𝐧(𝐧−𝟏) 子图、生成子图 G的子图:所有的顶点和边都属于图G的图 G的生成子图…