CISP模拟练习题350道(带答案)
    - - 1 - - 中电运行技术研究院
    ------------------------------------------------------------------------------------------------------------------------------------------------
    中国信息安全测评中心CISP认证
    模拟试题
    中电运行信息安全网络技术测评中心  编辑
    - - 2 - - 中电运行技术研究院
    ------------------------------------------------------------------------------------------------------------------------------------------------
    1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作
内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养
    D.重视信息安全应急处理工作
    2.以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点? A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
    B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
    C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
    D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
    3.以下关于信息系统安全保障是主观和客观的结合说法最准确的是:
    A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
    B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
    C.是一种通过客观证据向信息系统评估者提供主观信心的活动
    D.是主观和客观综合评估的结果
    4.与PDR模型相比,P2DR模型多了哪一个环节?
    A.防护
    B.检测
    C.反应
    D.策略
    5.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_______。conf
    A.明文
    B.密文
    C.密钥
    D.信道
    6.通过对称密码算法进行安全消息传输的必要条件是:
    A.在安全的传输信道上进行通信
    B.通讯双方通过某种方式,安全且秘密地共享密钥
    C.通讯双方使用不公开的加密算法
    D.通讯双方将传输的信息夹杂在无用信息中传输并提取
    7.以下关于代替密码的说法正确的是:
    - - 3 - - 中电运行技术研究院
    ------------------------------------------------------------------------------------------------------------------------------------------------ A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作移位
    8.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
    A.64bit
    B.128bit
    C.192bit
    D.256bit
    9.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(
K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
    A.仅提供数字签名
    B.仅提供保密性
    C.仅提供不可否认性
    D.保密性和消息完整性
    10.PKI在验证一个数字证书时需要查看-_______,来确认该证书是否已经作废。
    A.ARL
    B.CSS
    C.KMS
    D.CRL
    11.时间戳的引入主要是为了防止:
    A.死锁
    B.丢失
    C.重放
    D.拥塞
    12.以下对于安全套接层(SSL)的说法正确的是:
    A.主要是使用对称密钥体制和X509数字证书技术保护信息传输的机密性和完整性
    B.可以在网络层建立VPN
    C.主要适用于点对点之间的信息传输,常用WebServer方式
    D.包含三个主要协议:AH、ESP、IKE
    13.按照BLP模型规则,以下哪种访问不能被授权:
    A.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件
    B.Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件
    - - 4 - - 中电运行技术研究院
    ------------------------------------------------------------------------------------------------------------------------------------------------ C.Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。