摘要:CISP考試題庫哪里有?CISP模擬題庫哪里有?CISP試題及答案在哪看?希賽網為您解決此類問題,具體內容見正文。更多CISP考試題庫試題可以關注希賽網CISP頻道考試輔導欄目。
CISP考試內容主要包括信息安全保障、網絡安全監管、信息安全管理、業務連續性、安全工程與運營、安全評估、信息安全支撐技術、物理與網絡通信安全、計算環境安全、軟件安全開發共十個知識域。想要通過考試,大家一定要掌握以上知識。為幫助大家備考,小編為大家整理了CISP試題及答案,具體內容如下:
單項選擇題
1、某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃提出了四大培訓任務和目標,關于這四個培訓任務和目標作為主管領導,以下選項中正確的是()
A、由于網絡安全上升到安全的高度,因此網絡安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經理(一把手)的網絡安全法培訓
B、對下級單位的網絡安全管理崗人員實施全而安全培訓,計劃全員通過CISP持證培訓以確保人員能力得到保障
C、對其他信息化相關人員(網絡管理員、軟件開發人員)也進行安全基礎培訓使相關人員對網絡安全有所了解
D、對全體員工安排信息安全意識及基礎安全知識培訓,實現全員信息安全意識教
答案:A
2、IPSec中包括AH(認證頭)和ESP(封裝安全載荷)這2個主要協議,其中AH提供下列哪些功能?()
A、機密性與認證
B、機密性與可靠性
C、完整性河靠性
D、完整性與認證
答案:D
3、下列哪一項最好地描述了消息認證碼、哈希算法數字簽名和稱密鑰分別提供的功能?()
A、系統認證和完整性,完整性,真實性和完完整性,機密性和完整性
B、用戶認證和完整性,完整性,真實性和院整性,機密性
C、系統認證和完整性,完整性,真實性和院整性,機密性
D、系統認證和完整性,完整性和機密性,實性和完整性,機密性
答案:C
4、關于對稱加密算法和非對稱加密算法,下列哪一種說法是正確的?()
A、對稱加密算法更快,為使用了替換密碼和置換密碼
B、對稱加密算法更慢,因為使用了了替換密碼和置換密碼
C、非對稱加密算法的密鑰分發對稱加密算法更困雄
D、非對稱加密算法不能提供認證和不可否認性
答案:A
5、數字簽名不能提供下列哪種功能?()
A、機密性
B、完整性
C、真實性
D、不可否認性
答案:A
6、下列哪一種訪問控制模型是通過訪問挖控制矩陣來控制主體與客體之間的交互?
A、強制訪問控制(MAC)
B、集中式訪問控制(ocentraizrad,Access Control)
C、分布式訪問控制(nistibuted Access Control)
D、自主訪問控制(DAC)
答案:D
7、子郵件的機密性與鎮實性是通過下列哪一項實現的?()
A、用發送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密
B、用發送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密
C、用接收者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密
D、用接收者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密
答案:A
8、作為一名信息安全專業人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動性較大,你準備根據用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用那列哪一種訪問控制模型?
A、自住訪問控制(DAC)
B、強制訪問控制(MAC)
C、基于色訪問控制(RBAC)
D、最小特權(Least Privieg)
答案:C
9、不同類型的加密算法使用不同類型的數學方法,數學方法越復雜,計算所需要的資源就越高。下列哪一種非對稱加密算法因需要最少的資源而具有較高效率?
A、RSA
B、ECC
C、Blowfish
D、IDEA
答案:B
10、某公司的業務部]用戶需要訪問業務數據,這些用戶不能直接訪問業務數據,而只能通過外部程序來操作業務數據,這種情況屬于下列哪種安全模型的一部分?()
A、Bell-LaPadula模型
B、Biba模型
C、信息流模型
D、Clark-wilson模型
答案:D
11、下列哪項不屬于公鑰基礎設施(PKI)的組件?
A、CRL
B、RA
C、KDC
D、CA
答案:C
12、如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發送給接收者,這種情況屬于那一種攻擊?()
A、重放攻擊
B、Smurf攻擊
c、字典攻擊
D、中間人攻擊
答案:D
13、安全模型明確了安全策略所需的數據結構和技術,下列哪一項最好地描述了安全模型中的“簡單安全規則”?()
A、Biba模型中的不允許向上寫
B、Biba模型中的不允許向下讀
C、Bell-LaPadula模型中的不允許向下寫
D、Bell-LaPadula模型中的不允許向上讀
答案:D
14、一個典型的公塍礎設施(PKI)的處理流程是下列選項中的哪一個?()
(1)接收者解密并獲取會話密鑰
(2)發送者請求接收者的公鑰
(3)公鑰從公鑰目錄中被發送出去
(4)發送者發送一個接收儲的公鑰密過的會話密鑰
A、4,9,2,1
B、2,1,3,4
C、2,3,4,1
D、2,4,3,1
答案:C
15、下列哪一項安全機制是一個抽象機,不但確保主體擁有必要的訪問權限,而且確保對客體不會有未經授權的訪問以及破壞性的修改行為?()
A、安全核心
B、可信計算基
C、引用監視器
D、安全域
答案:C
16、下列哪一項最好地描述了SSL連接機制?
A、客戶端創建一個會話密鑰并用一個公錸加密這個會話密鑰
B、客戶端創建一個會話密鑰并用一個私錸加密這個會話密鑰
c、服務器創建一個會話密鑰并用一個公來加密這個會話密鑰
D、服務器創建一個會話密鑰并用一個私鑰來加密這個會話密鑰
答案:A
17、下列哪一項準確地描述了可信計算基(TCB)?()
A、TCB只作用于固件(Fixmware)
B、TCB描述了一個系統提供的安全級別
C、TCB描述了一個系統內部的保護機制
D、TCB通過安全標簽來表示數據的敏感性
答案:C
160、一名攻擊者試圖通過暴力攻擊來獲取下列哪一項信息?()
A、加密密鑰
B、加密算法
C、公鑰
D、密文
答案:A
18、內容安全是我國信息安全保障工作中的一個重要環節,互聯網所帶來的數字資源大爆發是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()
A、某雜志在線網站建立內容正版化審核團隊,對向網站投稿的內容進行版權審核,確保無侵犯版權行為后才能在網站好進行發布
B、某網站采取了技術措施,限制對同一IP地址對網站的并發連接,避免爬蟲通過大量的訪問采集網站發布數據
C、某論壇根據相關法律要求,進行了大量的關鍵詞過濾,使用戶無法發布包含被過濾關鍵詞的相關內容
D、某論壇根據相關法律要求,為了保證用戶信息泄露,對所有用戶信息,包括用戶名、密碼、身份證號等都進行了加密的存儲
答案:D
19、某公司準備在業務環境中部署-種新的計算機產品,下列哪一項是授權過程的最后一步?()
A、認證
B、定級
C、認可
D、識別
答案:C
注:以上試題整理來源于網絡,如有侵權,可聯系客服進行刪除。