cisp样题

上传人:w****i 文档编号:106111905 上传时间:2019-10-14 格式:PDF 页数:19 大小:406.30KB
返回 下载 相关 举报
cisp样题_第1页
第1页 / 共19页
cisp样题_第2页
第2页 / 共19页
cisp样题_第3页
第3页 / 共19页
cisp样题_第4页
第4页 / 共19页
cisp样题_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《cisp样题》由会员分享,可在线阅读,更多相关《cisp样题(19页珍藏版)》请在金锄头文库上搜索。

1、 注册信息安全专业人员资质认证考试 CISP 样题 姓名 考试日期 身份证 声明: (1) 本考卷题目知识产权属于中国信息安全测评中心中国信息安全测评中心, 任何人不可 将考试题目泄露给他人,违者将追究其相关责任。 (2) 试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一 起上交,缺一无效。 (3) 本试卷均为单选题,请选择最恰当的一个答案作答。 (4)如有任何建议请 e-mail: training 注册信息安全专业人员资质认证考试(CISP) 页码:1 1.1. 以下对信息安全问题产生的根源描述最准确的是以下对信息安全问题产生的根源描述最准确的是: A. 信息安全问题是由于信息技术的

2、不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 2.2. 中国信息安全测评中心对中国信息安全测评中心对 CISPCISP 注册信息安全专业人员有保持认证要求,在证书有效期注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少内,应完成至少 6 6 次完整的信息安全服务经历次完整的信息安全服务经历,以下哪项不是信息安全服务:,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计 B、在信息安全公司从事保安工作

3、C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程 3.3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其 所用,是指:所用,是指: A、完整性 B、可用性 C、保密性 D、抗抵赖性 4.4. 下列信息系统安全说法正确的是:下列信息系统安全说法正确的是: A加固所有的服务器和网络设备就可以保证网络的安全 B只要资金允许就可以实现绝对的安全 C断开所有的服务可以保证信息系统的安全 D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据 不同的业务而调整相应的网络安全策略 5

4、.5. OSIOSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密服务、开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密服务、 完整服务、抗抵赖服务,其中机密服务描述正确的是?完整服务、抗抵赖服务,其中机密服务描述正确的是? A.包括原发方抗抵赖和接受方抗抵赖 B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密 C.包括对等实体鉴别和数据源鉴别 D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完 整性、无连接完整性和选择字段无连接完整性 6.6. “进不来”“进不来” “拿不走”“拿不走” “看不懂”“看不懂” “改不了”“

5、改不了” “走不脱”是网络“走不脱”是网络信息安全建设的信息安全建设的 目的。其中,“看不懂”是指下面那种安全服务:目的。其中,“看不懂”是指下面那种安全服务: A数据加密 B身份认证 C数据完整性 D访问控制 注册信息安全专业人员资质认证考试(CISP) 页码:2 7.7. 电子商务交易必须具备抗抵赖性,目的在于防止电子商务交易必须具备抗抵赖性,目的在于防止 。 A一个实体假装成另一个实体 B参与此交易的一方否认曾经发生过此次交易 C他人对数据进行非授权的修改、破坏 D信息从被监视的通信过程中泄漏出去 8.8. 下列对于下列对于 CCCC 的“评估保证级”(的“评估保证级”(EALEAL)的

6、说法最准确的是:)的说法最准确的是: A.代表着不同的访问控制强度 B.描述了对抗安全威胁的能力级别 C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求 D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度 9.9. 下列哪一项准确地描述了可信计算基(下列哪一项准确地描述了可信计算基(TCBTCB)?)? ATCB 只作用于固件(Firmware) BTCB 描述了一个系统提供的安全级别 CTCB 描述了一个系统内部的保护机制 DTCB 通过安全标签来表示数据的敏感性 10.10. 下面关于访问控制模型的说法不正确的是:下面关于访问控制模型的说法不正确的是: A. DAC

7、模型中主体对它所属的对象和运行的程序拥有全部的控制权。 B. DAC 实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的 访问。访问许可必须被显式地赋予访问者。 C在 MAC 这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个 主体能访问哪个对象。但用户可以改变它。 DRBAC 模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和 普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以 访问它。 11.11. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型安全模型明确了安全策略所需的数据结构和

8、技术,下列哪一项最好地描述了安全模型 中的“简单安全规则”?中的“简单安全规则”? ABiba 模型中的不允许向上写 BBiba 模型中的不允许向下读 CBell-LaPadula 模型中的不允许向下写 DBell-LaPadula 模型中的不允许向上读 12.12. 下列下列关于访问控制模型关于访问控制模型说法不准确说法不准确的是?的是? A.访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制。 B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否 可以访问。 C.基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的。 注册信息安全

9、专业人员资质认证考试(CISP) 页码:3 D.强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政 策。 13.13. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能 通过外部程序来操作通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?业务数据,这种情况属于下列哪种安全模型的一部分? ABell-LaPadula 模型 BBiba 模型 C信息流模型 DClark-Wilson 模型 14.14. 下列下列哪一项关于哪一项关于 BellBell- -La

10、PadulaLaPadula 模型特点的描述是错误的?模型特点的描述是错误的? A. 强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。 B. 既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络 系统。 C. 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权 的特点。 D. 比起那些较新的模型而言,Bell-LaPadula 定义的公理很简单,更易于理解,与 所使用的实际系统具有直观的联系。 15.15. 下列下列对于基于角色的访问控制对于基于角色的访问控制模型模型的说法错误的是?的说法错误的是? A. 它将若干特定的用户集合与权限

11、联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动, 所以基于角色的访问控制维护起来比 较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 16.16. 下列下列哪类哪类访问访问控制模型是基于安全标签实现的?控制模型是基于安全标签实现的? A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制 17.17. 根据根据 PPDRPPDR 模型模型: A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整 的、动态的循环 B.判断一个系统系统的安全保

12、障能力,主要看安全策略的科学性与合理性,以及安 全策略的落实情况 C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的 D.如果一个系统的安全防护时间为 0,则系统的安全性取决于暴露时间 18.18. 下列下列有关密码学的有关密码学的说法中错误的是说法中错误的是: 注册信息安全专业人员资质认证考试(CISP) 页码:4 A. 密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相 辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。 B. 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变 量、包括明文在内的敏感数据。 C. 密

13、码分析学主要研究加密消息的破译或消息的伪造。 D. 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。 19.19. 非对称密码非对称密码算法算法具有很多优点,其中不包括:具有很多优点,其中不包括: A. 可提供数字签名、零知识证明等额外服务 B. 加密/解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少 20.20. 下列哪一项下列哪一项准确准确描述了哈希算法、数字签名和对称密钥算法描述了哈希算法、数字签名和对称密钥算法所所提供的提供的功能?功能? A身份鉴别和完整性,完整性,机密性和完整性 B完整性,身份鉴别和完整性,机密性和可用性 C完

14、整性,身份鉴别和完整性,机密性 D完整性和机密性,完整性,机密性 21.21. 下列哪一种密码算法是基于下列哪一种密码算法是基于大大数分解难题的数分解难题的? A. ECC B. RSA C. DES D. Diffie-Hellman 22.22. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?一名攻击者试图通过暴力攻击来获取下列哪一项信息? A加密密钥 B加密算法 C公钥 D密文 23.23. 下列下列哪一个是哪一个是 PKIPKI 体系中用以对证书进行访问的协议体系中用以对证书进行访问的协议? ? A. SSL B. LDAP C. CA D. IKE 24.24. 下下列列哪一项信息

15、不包含在哪一项信息不包含在 X.509X.509 规定的数字证书中?规定的数字证书中? A. 证书有效期 B. 证书持有者的公钥 C. 证书颁发机构的签名 D. 证书颁发机构的私钥 注册信息安全专业人员资质认证考试(CISP) 页码:5 25.25. 以下对于以下对于 IPsecIPsec 协议说法正确的是:协议说法正确的是: A. 鉴别头(AH)协议,不能加密包的任何部分 B. IPsec 工作在应用层,并为应用层以下的网络通信提供 VPN 功能 C. IPsec 关注与鉴别、加密和完整性保护,密钥管理不是 IPsec 本身需要关注的 D.在使用传输模式时,IPsec 为每个包建立一个新的包

16、头,而在隧道模式下使用原 始包头 26.26. 下面安全套接字层协议(下面安全套接字层协议(SSLSSL)的说法错误)的说法错误的是?的是? A. 它是一种基于 web 应用的安全协议 B. 由于 SSL 是内嵌在浏览器中的,无需安全客户端软件,所以相对于 IPSec 更简 单易用 C. SSL 与 IPSec 一样都工作在网络层 D. SSL 可以提供身份认证、加密和完整性校验的功能 27.27. 构成构成 IPSecIPSec 的主要安全协议不包括下列哪一项:的主要安全协议不包括下列哪一项: A. ESP B. DSS C. IKE D. AH 28.28. 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例: A. 你是什么 B. 你有什么 C. 你知道什么 D. 你做了什么 29.29. 从分析方式上

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号