CISP模拟试题
1. 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步? A. 认证 B. 定级 C. 认可 D. 识别
答案:C
2. 下列哪一项准确地描述了可信计算基(TCB)? A. TCB只作用于固件(Firmware) B. TCB描述了一个系统提供的安全级别 C. TCB描述了一个系统内部的保护机制 D. TCB通过安全标签来表示数据的敏感性
答案:C
3. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经
授权的访问以及破坏性的修改行为? A. 安全核心 B. 可信计算基 C. 引用监视器 D. 安全域
答案:C
4. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全
规则”?
A. Biba模型中的不允许向上写 B. Biba模型中的不允许向下读
C. Bell-LaPadula模型中的不允许向下写 D. Bell-LaPadula模型中的不允许向上读 答案:D
5. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好
地描述了星或(*-)完整性原则? A. Bell-LaPadula模型中的不允许向下写 B. Bell-LaPadula模型中的不允许向上读 C. Biba模型中的不允许向上写 D. Biba模型中的不允许向下读
答案:C
6. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来
操作业务数据,这种情况属于下列哪种安全模型的一部分? A. Bell-LaPadula模型 B. Biba模型 C. 信息流模型 D. Clark-Wilson模型
答案:D
7. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动
性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
1
CISP模拟试题 A. 自主访问控制(DAC) B. 强制访问控制(MAC) C. 基于角色访问控制(RBAC) D. 最小特权(Least Privilege)
答案:C
8. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? A. 强制访问控制(MAC)
B. 集中式访问控制(Decentralized Access Control) C. 分布式访问控制(Distributed Access Control) D. 自主访问控制(DAC)
答案:D
9. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能? A. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性 B. 用户认证和完整性,完整性,真实性和完整性,机密性 C. 系统认证和完整性,完整性,真实性和完整性,机密性
D. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:C
10. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能? A. 机密性与认证 B. 机密性与可靠性 C. 完整性与可靠性 D. 完整性与认证
答案:D
11. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的? A. 对称加密算法更快,因为使用了替换密码和置换密码 B. 对称加密算法更慢,因为使用了替换密码和置换密码 C. 非对称加密算法的密钥分发比对称加密算法更困难 D. 非对称加密算法不能提供认证和不可否认性
答案:A
12. 数字签名不能提供下列哪种功能? A. 机密性 B. 完整性 C. 真实性
D. 不可否认性
答案:A
13. 电子邮件的机密性与真实性是通过下列哪一项实现的?
A. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密 B. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密 C. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密 答案:A
14. 下列哪一项不属于公钥基础设施(PKI)的组件? A. CRL B. RA
2
CISP模拟试题 C. KDC D. CA
答案:C
15. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属
于那一种攻击? A. 重放攻击 B. Smurf攻击 C. 字典攻击 D. 中间人攻击
答案:D
16. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个? (1)接收者解密并获取会话密钥 (2)发送者请求接收者的公钥 (3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥 A.4,3,2,1 B.2,1,3,4 C.2,3,4,1 D.2,4,3,1
答案:C
17. 下列哪一项最好地描述了SSL连接机制?
A. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥 B. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥 C. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥 D. 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:A
18. 一名攻击者试图通过暴力攻击来获取下列哪一项信息? A. 加密密钥 B. 加密算法 C. 公钥 D. 密文
答案:A
19. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪
一种非对称加密算法因需要最少的资源而具有最高效率? A. RSA B. ECC C. Blowfish D. IDEA
答案:B
20. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的? A. 数字签名 B. 非对称加密算法 C. 数字证书
D. 消息认证码
3
CISP模拟试题
答案:C
21. TACACS+协议提供了下列哪一种访问控制机制? A. 强制访问控制 B. 自主访问控制 C. 分布式访问控制 D. 集中式访问控制
答案:D
22. 下列哪一项能够被用来检测过去没有被识别过的新型攻击? A. 基于特征的IDS B. 基于知识的IDS C. 基于行为的IDS D. 专家系统
答案:C
23. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库? A. 基于特征的IDS B. 基于神经网络的IDS C. 基于统计的IDS D. 基于主机的IDS
答案:B
24. 访问控制模型应遵循下列哪一项逻辑流程? A. 识别,授权,认证 B. 授权,识别,认证 C. 识别,认证,授权 D. 认证,识别,授权
答案:C
25. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准
确的?
A. FAR属于类型I错误,FRR属于类型II错误
B. FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误 C. FRR属于类型I错误,FAR是指冒充者被拒绝的次数 D. FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:D
26. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于
该单位来说是最重要的? A. 错误接收率(FAR) B. 平均错误率(EER) C. 错误拒绝率(FRR)
D. 错误识别率(FIR) 答案:A
27. 下列哪种方法最能够满足双因子认证的需求? A. 智能卡和用户PIN B. 用户ID与密码 C. 虹膜扫描和指纹扫描 D. 磁卡和用户PIN
4
CISP模拟试题
答案:A
28. 在Kerberos结构中,下列哪一项会引起单点故障? A.E-Mail服务器 B.客户工作站 C.应用服务器
D.密钥分发中心(KDC)
答案:D
29. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据? A. 基于角色访问控制 B. 基于内容访问控制 C. 基于上下文访问控制 D. 自主访问控制
答案:B
30. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性? A. 屏蔽路由器 B. 双宿堡垒主机 C. 屏蔽主机防火墙 D. 屏蔽子网防火墙
答案:D
31. 下列哪一项能够最好的保证防火墙日志的完整性? A. 只授予管理员访问日志信息的权限 B. 在操作系统层获取日志事件
C. 将日志信息传送到专门的第三方日志服务器 D. 在不同的存储介质中写入两套日志
答案:C
32. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化
(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险? A. 访问的不一致 B. 死锁
C. 对数据的非授权访问
D. 数据完整性的损害 答案:D
33. 下列哪一项不是一种预防性物理控制? A. 安全警卫 B. 警犬 C. 访问登记表 D. 围栏
答案:C
34. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为: A. 冒充 B. 尾随 C. 截获 D. 欺骗
答案:B
5