freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

cisp(注冊(cè)信息安全專業(yè)人員)練習(xí)題(已修改)

2025-04-08 23:33 本頁(yè)面
 

【正文】 . . . .1. 某公司準(zhǔn)備在業(yè)務(wù)環(huán)境中部署一種新的計(jì)算機(jī)產(chǎn)品,下列哪一項(xiàng)是授權(quán)過(guò)程的最后一步?A. 認(rèn)證B. 定級(jí)C. 認(rèn)可D. 識(shí)別答案:C2. 下列哪一項(xiàng)準(zhǔn)確地描述了可信計(jì)算基(TCB)?A. TCB只作用于固件(Firmware)B. TCB描述了一個(gè)系統(tǒng)提供的安全級(jí)別C. TCB描述了一個(gè)系統(tǒng)內(nèi)部的保護(hù)機(jī)制D. TCB通過(guò)安全標(biāo)簽來(lái)表示數(shù)據(jù)的敏感性答案:C3. 下列哪一項(xiàng)安全機(jī)制是一個(gè)抽象機(jī),不但確保主體擁有必要的訪問(wèn)權(quán)限,而且確保對(duì)客體不會(huì)有未經(jīng)授權(quán)的訪問(wèn)以及破壞性的修改行為?A. 安全核心B. 可信計(jì)算基C. 引用監(jiān)視器D. 安全域答案:C4. 安全模型明確了安全策略所需的數(shù)據(jù)結(jié)構(gòu)和技術(shù),下列哪一項(xiàng)最好地描述了安全模型中的“簡(jiǎn)單安全規(guī)則”?A. Biba模型中的不允許向上寫(xiě)B(tài). Biba模型中的不允許向下讀C. BellLaPadula模型中的不允許向下寫(xiě)D. BellLaPadula模型中的不允許向上讀答案:D5. 為了防止授權(quán)用戶不會(huì)對(duì)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實(shí)施對(duì)數(shù)據(jù)的完整性保護(hù),下列哪一項(xiàng)最好地描述了星或(*)完整性原則?A. BellLaPadula模型中的不允許向下寫(xiě)B(tài). BellLaPadula模型中的不允許向上讀C. Biba模型中的不允許向上寫(xiě)D. Biba模型中的不允許向下讀答案:C6. 某公司的業(yè)務(wù)部門用戶需要訪問(wèn)業(yè)務(wù)數(shù)據(jù),這些用戶不能直接訪問(wèn)業(yè)務(wù)數(shù)據(jù),而只能通過(guò)外部程序來(lái)操作業(yè)務(wù)數(shù)據(jù),這種情況屬于下列哪種安全模型的一部分?A. BellLaPadula模型B. Biba模型C. 信息流模型D. ClarkWilson模型答案:D7. 作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計(jì)信息資源的訪問(wèn)控制策略。由于該公司的人員流動(dòng)性較大,你準(zhǔn)備根據(jù)用戶所屬的組以及在公司中的職責(zé)來(lái)確定對(duì)信息資源的訪問(wèn)權(quán)限,最應(yīng)該采用下列哪一種訪問(wèn)控制模型?A. 自主訪問(wèn)控制(DAC)B. 強(qiáng)制訪問(wèn)控制(MAC)C. 基于角色訪問(wèn)控制(RBAC)D. 最小特權(quán)(Least Privilege)答案:C8. 下列哪一種訪問(wèn)控制模型是通過(guò)訪問(wèn)控制矩陣來(lái)控制主體與客體之間的交互?A. 強(qiáng)制訪問(wèn)控制(MAC)B. 集中式訪問(wèn)控制(Decentralized Access Control)C. 分布式訪問(wèn)控制(Distributed Access Control)D. 自主訪問(wèn)控制(DAC)答案:D9. 下列哪一項(xiàng)最好地描述了消息認(rèn)證碼、哈希算法、數(shù)字簽名和對(duì)稱密鑰分別提供的功能?A. 系統(tǒng)認(rèn)證和完整性,完整性,真實(shí)性和完整性,機(jī)密性和完整性B. 用戶認(rèn)證和完整性,完整性,真實(shí)性和完整性,機(jī)密性C. 系統(tǒng)認(rèn)證和完整性,完整性,真實(shí)性和完整性,機(jī)密性D. 系統(tǒng)認(rèn)證和完整性,完整性和機(jī)密性,真實(shí)性和完整性,機(jī)密性答案:C10. IPSec中包括AH(認(rèn)證頭)和ESP(封裝安全載荷)這2個(gè)主要協(xié)議,其中AH提供下列哪些功能?A. 機(jī)密性與認(rèn)證B. 機(jī)密性與可靠性C. 完整性與可靠性D. 完整性與認(rèn)證答案:D11. 關(guān)于對(duì)稱加密算法和非對(duì)稱加密算法,下列哪一種說(shuō)法是正確的?A. 對(duì)稱加密算法更快,因?yàn)槭褂昧颂鎿Q密碼和置換密碼B. 對(duì)稱加密算法更慢,因?yàn)槭褂昧颂鎿Q密碼和置換密碼C. 非對(duì)稱加密算法的密鑰分發(fā)比對(duì)稱加密算法更困難D. 非對(duì)稱加密算法不能提供認(rèn)證和不可否認(rèn)性答案:A12. 數(shù)字簽名不能提供下列哪種功能?A. 機(jī)密性B. 完整性C. 真實(shí)性D. 不可否認(rèn)性答案:A13. 電子郵件的機(jī)密性與真實(shí)性是通過(guò)下列哪一項(xiàng)實(shí)現(xiàn)的?A. 用發(fā)送者的私鑰對(duì)消息進(jìn)行簽名,用接收者的公鑰對(duì)消息進(jìn)行加密B. 用發(fā)送者的公鑰對(duì)消息進(jìn)行簽名,用接收者的私鑰對(duì)消息進(jìn)行加密C. 用接收者的私鑰對(duì)消息進(jìn)行簽名,用發(fā)送者的公鑰對(duì)消息進(jìn)行加密D. 用接收者的公鑰對(duì)消息進(jìn)行簽名,用發(fā)送者的私鑰對(duì)消息進(jìn)行加密答案:A14. 下列哪一項(xiàng)不屬于公鑰基礎(chǔ)設(shè)施(PKI)的組件?A. CRLB. RAC. KDCD. CA答案:C15. 如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于那一種攻擊?A. 重放攻擊B. Smurf攻擊C. 字典攻擊D. 中間人攻擊答案:D16. 一個(gè)典型的公鑰基礎(chǔ)設(shè)施(PKI)的處理流程是下列選項(xiàng)中的哪一個(gè)?(1)接收者解密并獲取會(huì)話密鑰(2)發(fā)送者請(qǐng)求接收者的公鑰(3)公鑰從公鑰目錄中被發(fā)送出去(4)發(fā)送者發(fā)送一個(gè)由接收者的公鑰加密過(guò)的會(huì)話密鑰A.4,3,2,1B.2,1,3,4C.2,3,4,1D.2,4,3,1答案:C17. 下列哪一項(xiàng)最好地描述了SSL連接機(jī)制?A. 客戶端創(chuàng)建一個(gè)會(huì)話密鑰并用一個(gè)公鑰來(lái)加密這個(gè)會(huì)話密鑰B. 客戶端創(chuàng)建一個(gè)會(huì)話密鑰并用一個(gè)私鑰來(lái)加密這個(gè)會(huì)話密鑰C. 服務(wù)器創(chuàng)建一個(gè)會(huì)話密鑰并用一個(gè)公鑰來(lái)加密這個(gè)會(huì)話密鑰D. 服務(wù)器創(chuàng)建一個(gè)會(huì)話密鑰并用一個(gè)私鑰來(lái)加密這個(gè)會(huì)話密鑰答案:A18. 一名攻擊者試圖通過(guò)暴力攻擊來(lái)獲取下列哪一項(xiàng)信息?A. 加密密鑰B. 加密算法C. 公鑰D. 密文答案:A19. 不同類型的加密算法使用不同類型的數(shù)學(xué)方法,數(shù)學(xué)方法越復(fù)雜,計(jì)算所需要的資源就越高。下列哪一種非對(duì)稱加密算法因需要最少的資源而具有最高效率?A. RSAB. ECCC. BlowfishD. IDEA答案:B20. 在對(duì)消息的發(fā)送者進(jìn)行認(rèn)證時(shí),下列哪一項(xiàng)安全機(jī)制是最可靠的?A. 數(shù)字簽名B. 非對(duì)稱加密算法C. 數(shù)字證書(shū)D. 消息認(rèn)證碼答案:C21. TACACS+協(xié)議提供了下列哪一種訪問(wèn)控制機(jī)制?A. 強(qiáng)制訪問(wèn)控制B. 自主訪問(wèn)控制C. 分布式訪問(wèn)控制D. 集中式訪問(wèn)控制答案:D22. 下列哪一項(xiàng)能夠被用來(lái)檢測(cè)過(guò)去沒(méi)有被識(shí)別過(guò)的新型攻擊?A. 基于特征的IDSB. 基于知識(shí)的IDSC. 基于行為的IDSD. 專家系統(tǒng)答案:C23. 下列哪種類型的IDS能夠監(jiān)控網(wǎng)絡(luò)流量中的行為特征,并能夠創(chuàng)建新的數(shù)據(jù)庫(kù)?A. 基于特征的IDSB. 基于神經(jīng)網(wǎng)絡(luò)的IDSC. 基于統(tǒng)計(jì)的IDSD. 基于主機(jī)的IDS答案:B24. 訪問(wèn)控制模型應(yīng)遵循下列哪一項(xiàng)邏輯流程?A. 識(shí)別,授權(quán),認(rèn)證B. 授權(quán),識(shí)別,認(rèn)證C. 識(shí)別,認(rèn)證,授權(quán)D. 認(rèn)證,識(shí)別,授權(quán)答案:C25. 在對(duì)生物識(shí)別技術(shù)中的錯(cuò)誤拒絕率(FRR)和錯(cuò)誤接收率(FAR)的定義中,下列哪一項(xiàng)的描述是最準(zhǔn)確的?A. FAR屬于類型I錯(cuò)誤,F(xiàn)RR屬于類型II錯(cuò)誤B. FAR是指授權(quán)用戶被錯(cuò)誤拒絕的比率,F(xiàn)RR屬于類型I錯(cuò)誤C. FRR屬于類型I錯(cuò)誤,F(xiàn)AR是指冒充者被拒絕的次數(shù)D. FRR是指授權(quán)用戶被錯(cuò)誤拒絕的比率,F(xiàn)AR屬于類型II錯(cuò)誤答案:D26. 某單位在評(píng)估生物識(shí)別系統(tǒng)時(shí),對(duì)安全性提出了非常高的要求。據(jù)此判斷,下列哪一項(xiàng)技術(shù)指標(biāo)對(duì)于該單位來(lái)說(shuō)是最重要的?A. 錯(cuò)誤接收率(FAR)B. 平均錯(cuò)誤率(EER)C. 錯(cuò)誤拒絕率(FRR)D. 錯(cuò)誤識(shí)別率(FIR)答案:A27. 下列哪種方法最能夠滿足雙因子認(rèn)證的需求?A. 智能卡和用戶PINB. 用戶ID與密碼C. 虹膜掃描和指紋掃描D. 磁卡和用戶PIN答案:A28. 在Kerberos結(jié)構(gòu)中,下列哪一項(xiàng)會(huì)引起單點(diǎn)故障?A.EMail服務(wù)器B.客戶工作站C.應(yīng)用服務(wù)器D.密鑰分發(fā)中心(KDC)答案:D29. 在下列哪一項(xiàng)訪問(wèn)控制技術(shù)中,數(shù)據(jù)庫(kù)是基于數(shù)據(jù)的敏感性來(lái)決定誰(shuí)能夠訪問(wèn)數(shù)據(jù)?A. 基于角色訪問(wèn)控制B. 基于內(nèi)容訪問(wèn)控制C. 基于上下文訪問(wèn)控制D. 自主訪問(wèn)控制答案:B30. 從部署結(jié)構(gòu)來(lái)看,下列哪一種類型的防火墻提供了最高安全性?A. 屏蔽路由器B. 雙宿堡壘主機(jī)C. 屏蔽主機(jī)防火墻D. 屏蔽子網(wǎng)防火墻答案:D31. 下列哪一項(xiàng)能夠最好的保證防火墻日志的完整性?A. 只授予管理員訪問(wèn)日志信息的權(quán)限B. 在操作系統(tǒng)層獲取日志事件C. 將日志信息傳送到專門的第三方日志服務(wù)器D. 在不同的存儲(chǔ)介質(zhì)中寫(xiě)入兩套日志答案:C32. 數(shù)據(jù)庫(kù)管理員在檢查數(shù)據(jù)庫(kù)時(shí)發(fā)現(xiàn)數(shù)據(jù)庫(kù)的性能不理想,他準(zhǔn)備通過(guò)對(duì)部分?jǐn)?shù)據(jù)表實(shí)施去除規(guī)范化(denormanization)操作來(lái)提高數(shù)據(jù)庫(kù)性能,這樣做將增加下列哪項(xiàng)風(fēng)險(xiǎn)?A. 訪問(wèn)的不一致B. 死鎖C. 對(duì)數(shù)據(jù)的非授權(quán)訪問(wèn)D. 數(shù)據(jù)完整性的損害答案:D33. 下列哪一項(xiàng)不是一種預(yù)防性物理控制?A. 安全警衛(wèi)B. 警犬C. 訪問(wèn)登記表D. 圍欄答案:C34. 當(dāng)一名入侵者緊跟著一位授權(quán)人員,在沒(méi)有經(jīng)過(guò)訪問(wèn)控制系統(tǒng)認(rèn)證的情況下通過(guò)入口的行為稱為:A. 冒充B. 尾隨C. 截獲D. 欺騙答案:B35. 在數(shù)據(jù)中心環(huán)境中,下列哪一種滅火系統(tǒng)最應(yīng)該被采用?A. 干管噴淋滅火系統(tǒng)B. 濕管噴淋滅火系統(tǒng)C. Halon滅火系統(tǒng)D. 二氧化碳?xì)怏w答案:A36. 執(zhí)行一個(gè)Smurf攻擊需要下列哪些組件?A. 攻擊者,受害者,放大網(wǎng)絡(luò)B. 攻擊者,受害者,數(shù)據(jù)包碎片,放大網(wǎng)絡(luò)C. 攻擊者,受害者,數(shù)據(jù)包碎片D. 攻擊者,受害者,帶外數(shù)據(jù)答案:A37. 下列哪種滲透性測(cè)試對(duì)有效的評(píng)估一個(gè)組織對(duì)事件處理和響應(yīng)的能力?A.目標(biāo)測(cè)試B.外部測(cè)試C.內(nèi)部測(cè)試D.雙盲測(cè)試答案:D38. 下列哪一項(xiàng)準(zhǔn)確地描述了脆弱性、威脅、暴露和風(fēng)險(xiǎn)之間的關(guān)系?A. 脆弱性增加了威脅,威脅利用了風(fēng)險(xiǎn)并導(dǎo)致了暴露B. 風(fēng)險(xiǎn)引起了脆弱性并導(dǎo)致了暴露,暴露又引起了威脅C. 暴露允許威脅利用脆弱性,并導(dǎo)致了風(fēng)險(xiǎn)D. 威脅利用脆弱性并產(chǎn)生影響的可能性稱為風(fēng)險(xiǎn),暴露是威脅已造成損害的實(shí)例39. 某公司正在進(jìn)行信息安全風(fēng)險(xiǎn)評(píng)估,在決定信息資產(chǎn)
點(diǎn)擊復(fù)制文檔內(nèi)容
法律信息相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號(hào)-1