cisp试题[卷]及答案解析_六套题

cisp试题[卷]及答案解析_六套题

ID:28598718

大小:39.57 KB

页数:16页

时间:2018-12-11

cisp试题[卷]及答案解析_六套题_第1页
cisp试题[卷]及答案解析_六套题_第2页
cisp试题[卷]及答案解析_六套题_第3页
cisp试题[卷]及答案解析_六套题_第4页
cisp试题[卷]及答案解析_六套题_第5页
资源描述:

《cisp试题[卷]及答案解析_六套题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、完美.WORD格式.整理1C2A3D4B5C1、下列对于信息安全保障深度防御模型的说法错误的是:A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从

2、外面内,自下而上,形成边界到端的防护能力”2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度

3、来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4、信息系统保护轮廓(ISPP)定义了___________A、某种类型信息系统的与实现无关的一组系统级安全保障要求B、某种类型信息系统的与实现相关的一组系统级安全保障要求C、某种类型信息系统的与实现无关的一组系统级安全保障目的D、某种类型信息系统的与实现相关的一组系统级安全保障目的5、下面对于信息安全特征和范畴的说法错误的是:A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B、信息安全是

4、一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点6C7A8B9C10D6、椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案范文.范例.指导完美.WORD格式.整理D、通过寻找是单向陷门函数的椭圆曲线

5、函数构建的密码方案7、hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥9、数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证10、Alice有一个消息M通过密钥K和MAC算法生成一个

6、MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证11C12C13B14C15B11、时间戳的引入主要是为了防止:A、死锁B、丢失C、重放D、拥塞12、与RSA(rivest,shamir,adleman)算法相比,DSS(digitalsignaturestandard)不包括:A、数字签名B、鉴别机制C、加密机制D、数据完整性13、在数字信封中,综合使用对称加密算法和公钥

7、加密算法的主要原因是:A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性范文.范例.指导完美.WORD格式.整理B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发

8、送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,115、IPSEC密钥协商方式有:A、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。