CISP全真模拟测试题(一)

2023-11-20 23:36
文章标签 模拟 测试题 全真 cisp

本文主要是介绍CISP全真模拟测试题(一),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
A、病毒
B、非法访问
C、信息泄露
D、脆弱口令

答案:C。

2、信息安全保障强调安全是动态的安全,意味着:
A、信息安全是一个不确定的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全

答案:C。

3、关于信息保障技术框架(IATF),下列说法错误的是:
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全

答案:D。

4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

答案:B。

5、下面哪一项表示了信息不被非法篡改的属性?
A、可生存性
B、完整性
C、准确性
D、参考完整性

答案:B。

6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B
A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C、是一种通过客观证据向信息系统评估组提供主观信息的活动
D、是主观和客观综合评估的结果

答案:B。

7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B。

8、PPDR模型不包括:
A、策略
B、监测
C、响应
D、加密

    答案:D。

9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
A、开发者和评估者
B、开发者、评估者和用户
C、开发者和用户
D、评估者和用户

答案:B。

10、依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程
D、信息系统组织机构、管理制度、资产

答案:B。

11、以下哪些不属于现代密码学研究范畴?
A、Enigma密码机的分析破译
B、香农提出的扩散和混淆概念
C、Diffe-Hellman密钥交换
D、差分分析和线性分析

答案:A。

12、常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法

答案:C。

13、公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换
C、消息验证码
D、身份认证

答案:C。

14、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman
C、RSA
D、AES

答案:C。

15、目前对MD5,SHA1算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

答案:A。

16、数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证

答案:C。

17、数字证书的功能不包括:
A、加密
B、数字签名
C、身份认证
D、消息摘要

答案:D。

18、下列哪一项是注册机构(RA)的职责?
A、证书发放
B、证书注销
C、提供目录服务让用户查询
D、审核申请人信息

答案:D

19、下列哪一项是虚拟专用网络(VPN)的安全功能?
A、验证,访问控制和密码
B、隧道,防火墙和拨号
C、加密,鉴别和密钥管理
D、压缩,解密和密码

答案:C。

20、下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS+
D、PPTP

答案:C。

21、下列对访问控制的说法正确的是:
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B、一般访问控制过程由:主题、客体、访问控

这篇关于CISP全真模拟测试题(一)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/398258

相关文章

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

usaco 1.2 Transformations(模拟)

我的做法就是一个一个情况枚举出来 注意计算公式: ( 变换后的矩阵记为C) 顺时针旋转90°:C[i] [j]=A[n-j-1] [i] (旋转180°和270° 可以多转几个九十度来推) 对称:C[i] [n-j-1]=A[i] [j] 代码有点长 。。。 /*ID: who jayLANG: C++TASK: transform*/#include<

hdu4431麻将模拟

给13张牌。问增加哪些牌可以胡牌。 胡牌有以下几种情况: 1、一个对子 + 4组 3个相同的牌或者顺子。 2、7个不同的对子。 3、13幺 贪心的思想: 对于某张牌>=3个,先减去3个相同,再组合顺子。 import java.io.BufferedInputStream;import java.io.BufferedReader;import java.io.IOExcepti

【每日一题】LeetCode 2181.合并零之间的节点(链表、模拟)

【每日一题】LeetCode 2181.合并零之间的节点(链表、模拟) 题目描述 给定一个链表,链表中的每个节点代表一个整数。链表中的整数由 0 分隔开,表示不同的区间。链表的开始和结束节点的值都为 0。任务是将每两个相邻的 0 之间的所有节点合并成一个节点,新节点的值为原区间内所有节点值的和。合并后,需要移除所有的 0,并返回修改后的链表头节点。 思路分析 初始化:创建一个虚拟头节点

每日一题|牛客竞赛|四舍五入|字符串+贪心+模拟

每日一题|四舍五入 四舍五入 心有猛虎,细嗅蔷薇。你好朋友,这里是锅巴的C\C++学习笔记,常言道,不积跬步无以至千里,希望有朝一日我们积累的滴水可以击穿顽石。 四舍五入 题目: 牛牛发明了一种新的四舍五入应用于整数,对个位四舍五入,规则如下 12345->12350 12399->12400 输入描述: 输入一个整数n(0<=n<=109 ) 输出描述: 输出一个整数

【算法专场】模拟(下)

目录 前言 38. 外观数列 算法分析 算法思路 算法代码 1419. 数青蛙 算法分析 算法思路 算法代码  2671. 频率跟踪器 算法分析 算法思路 算法代码 前言 在前面我们已经讲解了什么是模拟算法,这篇主要是讲解在leetcode上遇到的一些模拟题目~ 38. 外观数列 算法分析 这道题其实就是要将连续且相同的字符替换成字符重复的次数+

模拟实现vector中的常见接口

insert void insert(iterator pos, const T& x){if (_finish == _endofstorage){int n = pos - _start;size_t newcapacity = capacity() == 0 ? 2 : capacity() * 2;reserve(newcapacity);pos = _start + n;//防止迭代

PHP实现二叉树遍历(非递归方式,栈模拟实现)

二叉树定义是这样的:一棵非空的二叉树由根结点及左、右子树这三个基本部分组成,根据节点的访问位置不同有三种遍历方式: ① NLR:前序遍历(PreorderTraversal亦称(先序遍历)) ——访问结点的操作发生在遍历其左右子树之前。 ② LNR:中序遍历(InorderTraversal) ——访问结点的操作发生在遍历其左右子树之中(间)。 ③ LRN:后序遍历(PostorderT

1 模拟——67. 二进制求和

1 模拟 67. 二进制求和 给你两个二进制字符串 a 和 b ,以二进制字符串的形式返回它们的和。 示例 1:输入:a = "11", b = "1"输出:"100"示例 2:输入:a = "1010", b = "1011"输出:"10101" 算法设计 可以从低位到高位(从后向前)计算,用一个变量carry记录进位,如果有字符没处理完或者有进位,则循环处理。两个字符串对

AMAZING AUCTION(简单模拟)

AMAZING AUCTION 时间限制: 3000 ms  |  内存限制: 65535 KB 难度:4 描述 Recently the auction house hasintroduced a new type of auction, the lowest price auction. In this new system,people compete for the lo