当前位置: 首页 > news >正文

CISP练习测试题

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

  1. 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
  1. 认证
  2. 定级
  3. 认可
  4. 识别

答案:C

  1. 下列哪一项准确地描述了可信计算基(TCB)?
  1. TCB只作用于固件(Firmware)
  2. TCB描述了一个系统提供的安全级别
  3. TCB描述了一个系统内部的保护机制
  4. TCB通过安全标签来表示数据的敏感性

答案:C

  1. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?
  1. 安全核心
  2. 可信计算基
  3. 引用监视器
  4. 安全域

答案:C

  1. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
  1. Biba模型中的不允许向上写
  2. Biba模型中的不允许向下读
  3. Bell-LaPadula模型中的不允许向下写
  4. Bell-LaPadula模型中的不允许向上读

答案:D

  1. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?
  1. Bell-LaPadula模型中的不允许向下写
  2. Bell-LaPadula模型中的不允许向上读
  3. Biba模型中的不允许向上写
  4. Biba模型中的不允许向下读

答案:C

  1. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
  1. Bell-LaPadula模型
  2. Biba模型
  3. 信息流模型
  4. Clark-Wilson模型

答案:D

  1. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
  1. 自主访问控制(DAC)
  2. 强制访问控制(MAC)
  3. 基于角色访问控制(RBAC)
  4. 最小特权(Least Privilege)

答案:C

  1. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
  1. 强制访问控制(MAC)
  2. 集中式访问控制(Decentralized Access Control)
  3. 分布式访问控制(Distributed Access Control)
  4. 自主访问控制(DAC)

答案:D

  1. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
  1. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性
  2. 用户认证和完整性,完整性,真实性和完整性,机密性
  3. 系统认证和完整性,完整性,真实性和完整性,机密性
  4. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:C

  1. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
  1. 机密性与认证
  2. 机密性与可靠性
  3. 完整性与可靠性
  4. 完整性与认证

答案:D

  1. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?
  1. 对称加密算法更快,因为使用了替换密码和置换密码
  2. 对称加密算法更慢,因为使用了替换密码和置换密码
  3. 非对称加密算法的密钥分发比对称加密算法更困难
  4. 非对称加密算法不能提供认证和不可否认性

答案:A

  1. 数字签名不能提供下列哪种功能?
  1. 机密性
  2. 完整性
  3. 真实性
  4. 不可否认性

答案:A

  1. 电子邮件的机密性与真实性是通过下列哪一项实现的?
  1. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
  2. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
  3. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
  4. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

  1. 下列哪一项不属于公钥基础设施(PKI)的组件?
  1. CRL
  2. RA
  3. KDC
  4. CA

答案:C

  1. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
  1. 重放攻击
  2. Smurf攻击
  3. 字典攻击
  4. 中间人攻击

答案:D

  1. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

(1)接收者解密并获取会话密钥

(2)发送者请求接收者的公钥

(3)公钥从公钥目录中被发送出去

(4)发送者发送一个由接收者的公钥加密过的会话密钥

A.4,3,2,1

B.2,1,3,4

C.2,3,4,1

D.2,4,3,1

答案:C

  1. 下列哪一项最好地描述了SSL连接机制?
  1. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
  2. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
  3. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
  4. 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥

答案:A

  1. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?
  1. 加密密钥
  2. 加密算法
  3. 公钥
  4. 密文

答案:A

  1. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?
  1. RSA
  2. ECC
  3. Blowfish
  4. IDEA

答案:B

  1. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?
  1. 数字签名
  2. 非对称加密算法
  3. 数字证书
  4. 消息认证码

答案:C

  1. TACACS+协议提供了下列哪一种访问控制机制?
  1. 强制访问控制
  2. 自主访问控制
  3. 分布式访问控制
  4. 集中式访问控制

答案:D

  1. 下列哪一项能够被用来检测过去没有被识别过的新型攻击?
  1. 基于特征的IDS
  2. 基于知识的IDS
  3. 基于行为的IDS
  4. 专家系统

答案:C

  1. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?
  1. 基于特征的IDS
  2. 基于神经网络的IDS
  3. 基于统计的IDS
  4. 基于主机的IDS

答案:B

  1. 访问控制模型应遵循下列哪一项逻辑流程?
  1. 识别,授权,认证
  2. 授权,识别,认证
  3. 识别,认证,授权
  4. 认证,识别,授权

答案:C

  1. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
  1. FAR属于类型I错误,FRR属于类型II错误
  2. FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
  3. FRR属于类型I错误,FAR是指冒充者被拒绝的次数
  4. FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:D

  1. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?
  1. 错误接收率(FAR)
  2. 平均错误率(EER)
  3. 错误拒绝率(FRR)
  4. 错误识别率(FIR)

答案:A

  1. 下列哪种方法最能够满足双因子认证的需求?
  1. 智能卡和用户PIN
  2. 用户ID与密码
  3. 虹膜扫描和指纹扫描
  4. 磁卡和用户PIN

答案:A

  1. 在Kerberos结构中,下列哪一项会引起单点故障?

A.E-Mail服务器

B.客户工作站

C.应用服务器

D.密钥分发中心(KDC)

答案:D

  1. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
  1. 基于角色访问控制
  2. 基于内容访问控制
  3. 基于上下文访问控制
  4. 自主访问控制

答案:B

  1. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
  1. 屏蔽路由器
  2. 双宿堡垒主机
  3. 屏蔽主机防火墙
  4. 屏蔽子网防火墙

答案:D

  1. 下列哪一项能够最好的保证防火墙日志的完整性?
  1. 只授予管理员访问日志信息的权限
  2. 在操作系统层获取日志事件
  3. 将日志信息传送到专门的第三方日志服务器
  4. 在不同的存储介质中写入两套日志

答案:C

  1. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
  1. 访问的不一致
  2. 死锁
  3. 对数据的非授权访问
  4. 数据完整性的损害

答案:D

  1. 下列哪一项不是一种预防性物理控制?
  1. 安全警卫
  2. 警犬
  3. 访问登记表
  4. 围栏

答案:C

  1. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:
  1. 冒充
  2. 尾随
  3. 截获
  4. 欺骗

答案:B

  1. 在数据中心环境中,下列哪一种灭火系统最应该被采用?
  1. 干管喷淋灭火系统
  2. 湿管喷淋灭火系统
  3. Halon灭火系统
  4. 二氧化碳气体

答案:A

  1. 执行一个Smurf攻击需要下列哪些组件?
  1. 攻击者,受害者,放大网络
  2. 攻击者,受害者,数据包碎片,放大网络
  3. 攻击者,受害者,数据包碎片
  4. 攻击者,受害者,带外数据

答案:A

  1. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

答案:D

  1. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
  1. 脆弱性增加了威胁,威胁利用了风险并导致了暴露
  2. 风险引起了脆弱性并导致了暴露,暴露又引起了威胁
  3. 暴露允许威胁利用脆弱性,并导致了风险
  4. 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
  1. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
  1. 部门经理
  2. 高级管理层
  3. 信息资产所有者
  4. 最终用户

答案:C

  1. 下列哪一项最准确地描述了定量风险分析?
  1. 通过基于场景的分析方法来研究不同的安全威胁
  2. 一种将潜在的损失以及进行严格分级的分析方法
  3. 在风险分析时,将货币价值赋给信息资产
  4. 一种基于主观判断的风险分析方法

答案:C

  1. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?
  1. 确保风险评估过程是公平的
  2. 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
  3. 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
  4. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

答案:C

  1. 下列哪一项准确定义了安全基线?
  1. 指明应该做什么和不应该做什么的规定
  2. 最低水平的安全需求
  3. 安全措施的操作手册
  4. 安全建议

答案:B

    相关文章:

    CISP练习测试题

    免责声明 文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!! 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项…...

    2023下半年软件设计师考试知识点大全思维导图

    软件设计师考试知识点大全思维导图 2023年下半年第一次机考 复习资料 以上是我在学习过程中根据自己的知识结构的特点及刷到的考题 做的导图,有需要的可以留言发原版的 mmap格式文件 方便自己拓展. 软考资料 这是网上找的资料 汇总免费放在这里 吧![ 链接&#x…...

    [C++ 从入门到精通] 12.重载运算符、赋值运算符重载、析构函数

    📢博客主页:https://loewen.blog.csdn.net📢欢迎点赞 👍 收藏 ⭐留言 📝 如有错误敬请指正!📢本文由 丶布布原创,首发于 CSDN,转载注明出处🙉📢现…...

    Android Binder 跨进程通信的优势是什么

    Android Binder 跨进程通信的优势是什么 Android Binder 是 Android 系统中用于实现跨进程通信的底层机制,具有以下优势: 高效性:Android Binder 使用共享内存技术,在进程间传递数据时不需要进行数据拷贝,从而提高了传…...

    HashMap的详细解读

    HashMap是Java语言中的一个重要数据结构,它实现了Map接口,允许我们存储键值对,并且可以根据键直接访问对应的值。 特性 键值对存储:HashMap存储的是键值对数据,可以方便的通过键来获取值。无序:HashMap中…...

    10个好用的Mac数据恢复软件推荐—恢复率高达99%

    如果您正在寻找最好的 Mac 数据恢复软件来检索意外删除或丢失的文件,那么这里就是您的最佳选择。 我们理解,当您找不到 Mac 计算机或外部驱动器上保存的一些重要文件时,会感到多么沮丧和绝望。这些文件非常珍贵,无论出于何种原因…...

    EtherCAT从站EEPROM分类附加信息详解:RXPDO(输入过程数据对象)

    0 工具准备 1.EtherCAT从站EEPROM数据(本文使用DE3E-556步进电机驱动器)1 分类附加信息——RXPDO(输入过程数据对象) 1.1 分类附加信息规范 在EEPROM字64开始的区域存储的是分类附加信息,这里存储了包括设备信息、SM配置、FMMU配置在内的诸多信息。每个信息在一段连续的…...

    释放锁流程源码剖析

    1 释放锁流程概述 ReentrantLock的unlock()方法不区分公平锁还是非公平锁。 首先调用unlock()方法。 unlock()底层使用的是Sync.release(1)方法 public void unlock() {<!-- --> sync.release(1); } release(1)方法会调用tryRelease(1)去尝试解锁。 public fin…...

    ComText让机器人有了情节记忆

    为了让人类与机器人更好地交流&#xff0c;MIT 计算机科学与人工智能实验室的研究员开发了一个名为 ComText 的程序。这款程序给机器人增加了情节记忆&#xff0c;让它们能够接受更加复杂的命令。目前&#xff0c;他们已经在机器人 Baxter 上测试了程序。 机器人没有情景化的记…...

    【Leetcode合集】13. 罗马数字转整数

    13. 罗马数字转整数 13. 罗马数字转整数 代码仓库地址&#xff1a; https://github.com/slience-me/Leetcode 个人博客 &#xff1a;https://slienceme.xyz 罗马数字包含以下七种字符: I&#xff0c; V&#xff0c; X&#xff0c; L&#xff0c;C&#xff0c;D 和 M。 字符…...

    centos oracle11g开启归档模式

    要在 CentOS 上停止 Oracle 11g 数据库&#xff0c;你可以按照以下步骤操作&#xff1a; 1.登录到操作系统 首先&#xff0c;使用具有足够权限的用户登录到 CentOS 操作系统。通常情况下&#xff0c;你需要以具有 oracle 用户权限的用户登录。 使用 SYSDBA 权限连接到数据库…...

    【数据结构初阶】双链表

    双链表 1.双链表的实现1.1结口实现1.2申请结点1.3初始化双链表1.4打印双链表1.5尾插1.6尾删1.7头插1.8头删1.9计算大小1.10查找1.11pos位置插入1.12删除pos位置1.12删除双链表 全部码源 1.双链表的实现 1.1结口实现 #include<stdio.h> #include<stdlib.h> #inclu…...

    Django实战:从零到一构建安全高效的Web应用

    目录 一、概述 二、版本控制和部署 1、Git版本控制 2、Docker部署 三、数据库配置 1、配置数据库设置 2、创建数据库模型 四、URL路由和视图 1、定义URL路由 2、创建视图 五、模板渲染 1、创建模板 2、在视图中使用模板 总结 一、概述 Django是一个高级Python W…...

    Docker build报错总结,版本过新大避雷!

    1.速度太慢报错&#xff0c;需要换源&#xff1b; 在DOCKERFILE中添加镜像&#xff1b; RUN echo "deb http://mirror.sjtu.edu.cn/debian bookworm main non-free contrib" > /etc/apt/sources.list&#xff0c; 2.即使在Dockerfile中换源&#xff0c;但在bul…...

    spider 网页爬虫中的 AWS 实例数据获取问题及解决方案

    前言 AAWS实例数据对于自动化任务、监控、日志记录和资源管理非常重要。开发人员和运维人员可以通过AWS提供的API和控制台访问和管理这些数据&#xff0c;以便更好地管理和维护他们在AWS云上运行的实例。然而&#xff0c;在使用 spider 框架进行网页爬取时&#xff0c;我们常常…...

    flink的window和windowAll的区别

    背景 在flink的窗口函数运用中&#xff0c;window和windowAll方法总是会引起混淆&#xff0c;特别是结合上GlobalWindow的组合时&#xff0c;更是如此&#xff0c;本文就来梳理下他们的区别和常见用法 window和windowAll的区别 window是KeyStream数据流的方法&#xff0c;其…...

    【机器学习】特征工程:特征选择、数据降维、PCA

    各位同学好&#xff0c;今天我和大家分享一下python机器学习中的特征选择和数据降维。内容有&#xff1a; &#xff08;1&#xff09;过滤选择&#xff1b;&#xff08;2&#xff09;数据降维PCA&#xff1b;&#xff08;3&#xff09;sklearn实现 那我们开始吧。 一个数据集中…...

    短视频账号矩阵系统saas管理私信回复管理系统

    一、短视频矩阵号系统源码开发层面如何来解决&#xff1f; 1.短视频矩阵号系统源码搭建中&#xff0c;首先开发者需要保证api接口的稳定性 &#xff0c;保证权限应用场景满足官方平台的开发预期。api---待发布、用户管理与授权绑定、私信回复与评论管理等是非常重要的权限接口。…...

    利用ETLCloud自动化流程实现业务系统数据快速同步至数仓

    现代企业有不少都完成了数字化的转型&#xff0c;而还未转型的企业或商铺也有进行数字化转型的趋势&#xff0c;由此可见&#xff0c;数据已经成为企业决策的重要依据。企业需要先获取数据&#xff0c;将业务系统数据同步至数仓进行整合&#xff0c;然后再进行数据分析。为了更…...

    学习c#的第十六天

    目录 C# 正则表达式 定义正则表达式 字符转义 字符类 定位点 分组构造 Lookaround 概览 数量词 反向引用构造 替换构造 替代 正则表达式选项 其他构造 Regex 类 代码示例 实例 1 实例 2 实例 3 C# 正则表达式 正则表达式 是一种匹配输入文本的模式。.Net 框…...

    [特殊字符] 智能合约中的数据是如何在区块链中保持一致的?

    &#x1f9e0; 智能合约中的数据是如何在区块链中保持一致的&#xff1f; 为什么所有区块链节点都能得出相同结果&#xff1f;合约调用这么复杂&#xff0c;状态真能保持一致吗&#xff1f;本篇带你从底层视角理解“状态一致性”的真相。 一、智能合约的数据存储在哪里&#xf…...

    龙虎榜——20250610

    上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…...

    java调用dll出现unsatisfiedLinkError以及JNA和JNI的区别

    UnsatisfiedLinkError 在对接硬件设备中&#xff0c;我们会遇到使用 java 调用 dll文件 的情况&#xff0c;此时大概率出现UnsatisfiedLinkError链接错误&#xff0c;原因可能有如下几种 类名错误包名错误方法名参数错误使用 JNI 协议调用&#xff0c;结果 dll 未实现 JNI 协…...

    Linux云原生安全:零信任架构与机密计算

    Linux云原生安全&#xff1a;零信任架构与机密计算 构建坚不可摧的云原生防御体系 引言&#xff1a;云原生安全的范式革命 随着云原生技术的普及&#xff0c;安全边界正在从传统的网络边界向工作负载内部转移。Gartner预测&#xff0c;到2025年&#xff0c;零信任架构将成为超…...

    C++使用 new 来创建动态数组

    问题&#xff1a; 不能使用变量定义数组大小 原因&#xff1a; 这是因为数组在内存中是连续存储的&#xff0c;编译器需要在编译阶段就确定数组的大小&#xff0c;以便正确地分配内存空间。如果允许使用变量来定义数组的大小&#xff0c;那么编译器就无法在编译时确定数组的大…...

    动态 Web 开发技术入门篇

    一、HTTP 协议核心 1.1 HTTP 基础 协议全称 &#xff1a;HyperText Transfer Protocol&#xff08;超文本传输协议&#xff09; 默认端口 &#xff1a;HTTP 使用 80 端口&#xff0c;HTTPS 使用 443 端口。 请求方法 &#xff1a; GET &#xff1a;用于获取资源&#xff0c;…...

    根目录0xa0属性对应的Ntfs!_SCB中的FileObject是什么时候被建立的----NTFS源代码分析--重要

    根目录0xa0属性对应的Ntfs!_SCB中的FileObject是什么时候被建立的 第一部分&#xff1a; 0: kd> g Breakpoint 9 hit Ntfs!ReadIndexBuffer: f7173886 55 push ebp 0: kd> kc # 00 Ntfs!ReadIndexBuffer 01 Ntfs!FindFirstIndexEntry 02 Ntfs!NtfsUpda…...

    【SpringBoot自动化部署】

    SpringBoot自动化部署方法 使用Jenkins进行持续集成与部署 Jenkins是最常用的自动化部署工具之一&#xff0c;能够实现代码拉取、构建、测试和部署的全流程自动化。 配置Jenkins任务时&#xff0c;需要添加Git仓库地址和凭证&#xff0c;设置构建触发器&#xff08;如GitHub…...

    DBLP数据库是什么?

    DBLP&#xff08;Digital Bibliography & Library Project&#xff09;Computer Science Bibliography是全球著名的计算机科学出版物的开放书目数据库。DBLP所收录的期刊和会议论文质量较高&#xff0c;数据库文献更新速度很快&#xff0c;很好地反映了国际计算机科学学术研…...

    Python实现简单音频数据压缩与解压算法

    Python实现简单音频数据压缩与解压算法 引言 在音频数据处理中&#xff0c;压缩算法是降低存储成本和传输效率的关键技术。Python作为一门灵活且功能强大的编程语言&#xff0c;提供了丰富的库和工具来实现音频数据的压缩与解压。本文将通过一个简单的音频数据压缩与解压算法…...