CISP全真模拟题(1)
1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁? A、病毒 B、非法访问 C、信息泄露 D、脆弱口令
答案:C。
2、信息安全保障强调安全是动态的安全,意味着: A、信息安全是一个不确定的概念 B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全智能是保证信息在有限物理范围内的安全,无法保证整个信息系统的安全 答案:C。
3、关于信息保障技术框架(IATF),下列说法错误的是:
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作;
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全
答案:D。
4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为: A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
答案:B。
5、下面哪一项表示了信息不被非法篡改的属性? A、可生存性 B、完整性 C、准确性 D、参考完整性
答案:B。
6、以下关于信息系统安全保证是主观和客观的结合说法最准确的是:B A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息 C、是一种通过客观证据向信息系统评估组提供主观信息的活动 D、是主观和客观综合评估的结果
答案:B。
7、一下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登陆的用户可以完成操作
B、在提款过程中,ATM终端发生故障,银行业务系统及时对用户的账户余额进行了冲正操作
C、某网管系统具有严格的审计功能,可以确定那个管理员在核实对核心交换机进行了什么操作
D、李先生在每天下班前将重要文件所在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
答案:B。
8、PPDR模型不包括: A、策略 B、监测 C、响应 D、加密
答案:D。
9、信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。 A、开发者和评估者 B、开发者、评估者和用户 C、开发者和用户 D、评估者和用户
答案:B。
10、
依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安
全目标中,评估对象包括哪些内容? A、信息系统管理体系、技术体系、业务体系
B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C、信息系统安全管理、信息系统安全技术和信息系统安全工程 D、信息系统组织机构、管理制度、资产
答案:B。 11、
以下哪些不属于现代密码学研究范畴?
A、Enigma密码机的分析破译 B、香农提出的扩散和混淆概念 C、Diffe-Hellman密钥交换 D、差分分析和线性分析
答案:A。 12、
常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法 B、明文、摘要、信道、加密算法、解密算法 C、明文、密文、密钥、加密算法、解密算法 D、消息、密文、信道、加密算法、解密算法
答案:C。 13、
公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换 C、消息验证码 D、身份认证
答案:C。 14、
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffe-Hellman C、RSA D、AES
答案:C。 15、
目前对MD5,SHA1算法的攻击是指:
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:A。 16、
数字签名应具有的性质不包括:
A、能够验证签名者 B、能够认证被签名消息
C、能够保护被签名的数据机密性 D、签名必须能够由第三方验证