欢迎来到天天文库
浏览记录
ID:6141042
大小:33.11 KB
页数:17页
时间:2018-01-04
《cisp试题及答案-二套题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、1.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程2.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():A、完整性B、可用性C、保密性D、抗抵赖性3.下列信息系统安全说法正确的是:A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统
2、的安全D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略4.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性5.电子商务交易必须具备抗抵赖性,目的在于防止___。A、一个实体假装另一个实体
3、B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去6.下列哪一项准确地描述了可信计算基(TCB)?A、TCB只作用于固件(Firmware)B、TCB描述了一个系统提供的安全级别C、TCB描述了一个系统内部的保护机制D、TCB通过安全标签来表示数据的敏感性7.下面关于访问控制模型的说法不正确的是:A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C、在MAC
4、这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。8.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?A、Biba模型中的不允许向上写B、Biba模型中的不允许向下读C、Bell-Lapadula模型中的不允许向下写D、Bell-Lapadula模型中的不允许向上读9.以下关于访问控制模型错误的是?A、访问
5、控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策10.下面对于CC的“评估保证级”(EAL)的说法最准确的是:A、代表着不同的访问控制强度B、描述了对抗安全威胁的能力级别C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D、由一系列保证组件构成的包,可以代表预先定义的保证尺度11.某公司的业务部门
6、用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A、Bell-Lapadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型12.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D、比起那些较新的模型而言,Bell-L
7、apadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系13.下面对于基于角色的访问控制的说法错误的是?A、它将若干特定的用户集合与权限联系在一起B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点14.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制15.根据PPDR模型:A、一个信息系统的安全保障体系应当以人为核心
8、、防护、检测和恢复组成一个完整的、动态的循环B、判断一个系统的安全保障能力,主要
此文档下载收益归作者所有