版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
注冊信息安全專業(yè)人員資質(zhì)認證考試
CISP模擬考試
姓名考試日期
身份證_______________
聲明:
(1)本考卷題目知識產(chǎn)權(quán)屬于中國信息安全產(chǎn)品測評認證中心,任
何人不可將考試題目泄露給他人,違者將追究其相關(guān)責任。
(2)試卷答案請?zhí)顚懺诖痤}卡,考試結(jié)束后,將此試卷與答題卡一
起上交,缺一無效。
(3)本試卷均為單選題,請選擇最恰當?shù)囊粋€答案作答。
(4)如有任何建議請e-mail:training@
1.在橙皮書的概念中,信任是存在于以下哪一項中的?
A.操作系統(tǒng)
B.網(wǎng)絡
C.數(shù)據(jù)庫
D.應用程序系統(tǒng)
答案:A
備注:[標準和法規(guī)(TCSEC)]
2.下述攻擊手段中不屬于DOS攻擊的是:()
A.Smurf攻擊
B.Land攻擊
C.Teardrop攻擊
D.CGI溢出攻擊
答案:Do
3.“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范
圍和密級,國家秘密的密級分為:()
A.“普密”、“商密”兩個級別
B.“低級”和“高級”兩個級別
C.“絕密”、“機密”、“秘密”三個級別
D.“一密”、“二密”、“三密”、“四密”四個級別
答案:Co
4.應用軟件測試的正確順序是:
A.集成測試、單元測試、系統(tǒng)測試、驗收測試
B.單元測試、系統(tǒng)測試、集成測試、驗收測試
C.驗收測試、單元測試、集成測試、系統(tǒng)測試
D.單元測試、集成測試、系統(tǒng)測試、驗收測試
答案:選項D。
5.多層的樓房中,最適合做數(shù)據(jù)中心的位置是:
A.一樓
B.地下室
C.頂樓
D.除以上外的任何樓層
答案:Do
6.隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡時代的熱點,為了保
證我國信息產(chǎn)業(yè)的發(fā)展與安全,必須加強對信息安全產(chǎn)品、系統(tǒng)、
服務的測評認證,中國信息安全產(chǎn)品測評認證中心正是由國家授
權(quán)從事測評認證的國家級測評認證實體機構(gòu),以下對其測評認證
工作的錯誤認識是:
A.測評與認證是兩個不同概念,信息安全產(chǎn)品或系統(tǒng)認證
需經(jīng)過申請、測試、評估,認證一系列環(huán)節(jié)。
B.認證公告將在一些媒體上定期發(fā)布,只有通過認證的產(chǎn)
品才會向公告、測試中或沒有通過測試的產(chǎn)品不再公告
之列。
C.對信息安全產(chǎn)品的測評認證制度是我國按照WTO規(guī)則建
立的技術(shù)壁壘的管理體制。
D.通過測試認證達到中心認證標準的安全產(chǎn)品或系統(tǒng)完全
消除了安全風險。
答案:Do
7.計算機安全事故發(fā)生時,下列哪些人不被通知或者最后才被通知:
A.系統(tǒng)管理員
B.律師
C.恢復協(xié)調(diào)員
D.硬件和軟件廠商
答案:Bo
8.下面的哪種組合都屬于多邊安全模型?
A.TCSEC和Bell-LaPadula
B.ChineseWall和BMA
C.TCSEC和Clark-Wilson
D.ChineseWall和Biba
答案:Bo
9.下面哪種方法可以替代電子銀行中的個人標識號(PINs)的作用?
A.虹膜檢測技術(shù)
B.語音標識技術(shù)
C.筆跡標識技術(shù)
D.指紋標識技術(shù)
答案:Ao
備注:[安全技術(shù)][訪問控制(標識和鑒別)]
10.拒絕服務攻擊損害了信息系統(tǒng)的哪一項性能?
A.完整性
B.可用性
C.保密性
D.可靠性
答案:Bo
備注:[安全技術(shù)][安全攻防實踐]
11.下列哪一種模型運用在JAVA安全模型中:
A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型
答案:Co
備注:[信息安全架構(gòu)和模型]
12.以下哪一個協(xié)議是用于電子郵件系統(tǒng)的?
A.X.25
B.X.75
C.X.400
D.X.500
答案:Co
備注:[安全技術(shù)][ICT信息和通信技術(shù)-應用安全(電子郵件)]
13.“如果一條鏈路發(fā)生故障,那么只有和該鏈路相連的終端才會
受到影響”,這一說法是適合于以下哪一種拓撲結(jié)構(gòu)的網(wǎng)絡的?
A.星型
B.樹型
C.環(huán)型
D.復合型
答案:Ao
備注:[安全技術(shù)][ICT信息和通信技術(shù)]
14.在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被
動威脅。以下哪一項屬于被動威脅?
A.報文服務拒絕
B.假冒
C.數(shù)據(jù)流分析
D.報文服務更改
答案:Co
備注:[安全技術(shù)][安全攻防實踐]
15.ChineseWall模型的設計宗旨是:
A.用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息
B.用戶可以訪問所有信息
C.用戶可以訪問所有已經(jīng)選擇的信息
D.用戶不可以訪問那些沒有選擇的信息
答案:Ao
備注:[(PT)信息安全架構(gòu)和模型](BD)安全模型](KA)
強制訪問控制(MAC)模型](SA)ChineseWall模型],基本概念
理解
16.ITSEC中的F1-F5對應TCSEC中哪幾個級別?
A.D至I」B2
B.C2到B3
C.Cl到B3
D.C2到Al
答案:Co
備注:[(PT)信息安全標準和法律法規(guī)]-[(BD)信息安全標
準]-[(KA)信息安全技術(shù)測評標準],概念記憶。
17.下面哪一個是國家推薦性標準?
A.GB/T18020-1999應用級防火墻安全技術(shù)要求
B.SJ/T30003-93電子計算機機房施工及驗收規(guī)范
C.GA243-2000計算機病毒防治產(chǎn)品評級準則
D.IS0/IEC15408-1999信息技術(shù)安全性評估準則
答案:Ao
備注:[(PT)信息安全標準和法律法規(guī)]-[(BD)信息安全法律
法規(guī)]。
18.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以
下哪一個密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰?
A.對稱的公鑰算法
B.非對稱私鑰算法
C.對稱密鑰算法
D.非對稱密鑰算法
答案:Co
備注:[(PT)安全技術(shù)](BD)信息安全機制]-[(KA)密碼
技術(shù)和應用],基本概念理解。
19.在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:
A.全部損失乘以發(fā)生頻率
B.全部損失費用+實際替代費用
C,單次預期損失乘以發(fā)生頻率
D.資產(chǎn)價值乘以發(fā)生頻率
答案:Co
備注:[(PT)安全管理]-[(BD)關(guān)鍵安全管理過程](KA)
風險評估],基本概念。
20.作為業(yè)務持續(xù)性計劃的一部分,在進行風險評價的時候的步驟
是:
1.考慮可能的威脅
2.建立恢復優(yōu)先級
3.評價潛在的影響
4.評價緊急性需求
A.1-3-4-2
B.1-3-2-4
C.1-2-3-4
D.1-4-3-2
答案:Ao
備注:[安全管理][業(yè)務持續(xù)性計劃]
21.CC中安全功能/保證要求的三層結(jié)構(gòu)是(按照由大到小的順
序):
A.類、子類、組件
B.組件、子類、元素
C.類、子類、元素
D.子類、組件、元素
答案:Ao
備注:[(PT)信息安全標準和法律法規(guī)](BD)信息安全標
準]-[(KA)信息安全技術(shù)測評標準](SA)CC],概念。
22.有三種基本的鑒別的方式:你知道什么,你有什么,以及:
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
答案:Co
備注:[(PT)安全技術(shù)]-[(BD)信息安全機制]-[(KA)訪問
控制系統(tǒng)]
23.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一
項技能?
A.人際關(guān)系技能
B.項目管理技能
C.技術(shù)技能
D.溝通技能
答案:Do
備注:[(PT)安全管理](BD)組織機構(gòu)和人員保障],概念。
24.以下哪一種人給公司帶來了最大的安全風險?
A.臨時工
B.咨詢?nèi)藛T
C.以前的員工
D.當前的員工
答案:Do
備注:[(PT)安全管理](BD)組織機構(gòu)和人員保障],概念。
25.SSL提供哪些協(xié)議上的數(shù)據(jù)安全:
A.HTTP,FTP和TCP/IP
B.SKIP,SNMP和IP
C.UDP,VPN和SONET
D.PPTP,DMI和RC4
答案:Ao
26.在Windows2000中可以察看開放端口情況的是:
A.nbtstat
B.net
C.netshow
D.netstat
答案:Do
27.SMTP連接服務器使用端口
A.21
B.25
C.80
D.110
答案:選項B。
備注:[PT-安全技術(shù)]-[BD-信息和通信技術(shù)(ICT)安全]-[KA-
電信和網(wǎng)絡安全],基本概念。
28.在計算機中心,下列哪一項是磁介質(zhì)上信息擦除的最徹底形
式?
A.清除
B.凈化
c.刪除
D.破壞
答案:Do
備注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)
廢棄管理]
29.以下哪一種算法產(chǎn)生最長的密鑰?
A.Diffe-Hellman
B.DES
C.IDEA
D.RSA
答案:Do
30.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?
A.服務中斷
B.應用程序系統(tǒng)欺騙
C.未授權(quán)的信息泄漏
D.確認信息發(fā)送錯誤
答案:Do
31.以下哪一項不屬于惡意代碼?
A.病毒
B.蠕蟲
C.宏
D.特洛伊木馬
答案:Co
32.下列哪項不是信息系統(tǒng)安全工程能力成熟度模型(SSE-CMM)
的主要過程:
A.風險過程
B.保證過程
C.工程過程
D.評估過程
答案:D
33.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,
多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管
理規(guī)定》是由下列哪個部門所制定的規(guī)章制度?
A.公安部
B.國家保密局
C.信息產(chǎn)業(yè)部
D.國家密碼管理委員會辦公室
答案:Bo
34.為了保護DNS的區(qū)域傳送(zonetransfer),你應該配置防
火墻以阻止
1.UDP
2.TCP
3.53
4.52
A.1,3
B.2,3
C.1,4
D.2,4
答案:Bo
備注:[(PT)信息安全技術(shù)](BD)安全實踐],安全技術(shù)實
踐綜合,網(wǎng)絡安全和DNS應用安全。
35.在選擇外部供貨生產(chǎn)商時,評價標準按照重要性的排列順序
是:
1.供貨商與信息系統(tǒng)部門的接近程度
2.供貨商雇員的態(tài)度
3.供貨商的信譽、專業(yè)知識、技術(shù)
4.供貨商的財政狀況和管理情況
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
答案:Bo
36.機構(gòu)應該把信息系統(tǒng)安全看作:
A.業(yè)務中心
B.風險中心
C.業(yè)務促進因素
D.業(yè)務抑制因素
答案:Co
37.輸入控制的目的是確保:
A.對數(shù)據(jù)文件訪問的授權(quán)
B.對程序文件訪問的授權(quán)
C.完全性、準確性、以及更新的有效性
D.完全性、準確性、以及輸入的有效性
答案:選項D。
38.以下哪個針對訪問控制的安全措施是最容易使用和管理的?
A.密碼
B.加密標志
C.硬件加密
D.加密數(shù)據(jù)文件
答案:Co
39.下面哪種通信協(xié)議可以利用IPSEC的安全功能?
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.IIIIII
答案:Do
40.以下哪一種模型用來對分級信息的保密性提供保護?
A.Biba模型和Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
答案:Bo
備注:[(PT)信息安全架構(gòu)和模型]-[(BD)安全模型]-[(KA)
強制訪問控制(MAC)模型],基本概念理解
41.下列哪一項能夠提高網(wǎng)絡的可用性?
A.數(shù)據(jù)冗余
B.鏈路冗余
C.軟件冗余
D.電源冗余
答案:選項B。
備注:[(PT)安全技術(shù)]-[(BD)信息和通信技術(shù)(ICT)安全]-[(KA)
電信和網(wǎng)絡安全],基本概念。
42.為了阻止網(wǎng)絡假冒,最好的方法是通過使用以下哪一種技術(shù)?
A.回撥技術(shù)
B.呼叫轉(zhuǎn)移技術(shù)
C.只采用文件加密
D.回撥技術(shù)加上數(shù)據(jù)加密
答案:Do
43.一下那一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:Bo
44.下面哪一項是對IDS的正確描述?
A.基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊
類型
B.基于特征(Signature-based)的系統(tǒng)比基于行為
(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報
C.基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來
與數(shù)據(jù)包和攻擊相匹配
D.基于行為(behavior-based)的系統(tǒng)比基于特征
(Signature-based)的系統(tǒng)有更高的誤報
答案:Do
45.ISO9000標準系列著重于以下哪一個方面?
A.產(chǎn)品
B.加工處理過程
C.原材料
D.生產(chǎn)廠家
答案:B
46.下列哪項是私有IP地址?
A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5
答案:A
47.以下哪一項是和電子郵件系統(tǒng)無關(guān)的?
A.PEM(Privacyenhancedmail)
B.PGP(Prettygoodprivacy)
C.X.500
D.X.400
答案:Co
48.系統(tǒng)管理員屬于
A.決策層
B.管理層
C.執(zhí)行層
D.既可以劃為管理層,又可以劃為執(zhí)行層
答案:Co
49.為了保護企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當終止與員工的聘用關(guān)
系時下面哪一項是最好的方法?
A.進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,
更改密碼
B.進行離職談話,禁止員工賬號,更改密碼
C.讓員工簽署跨邊界協(xié)議
D.列出員工在解聘前需要注意的所有責任
答案:Ao
50.職責分離是信息安全管理的一個基本概念。其關(guān)鍵是權(quán)力不能
過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人
員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破
壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職
責分離”原則的違背?
A.數(shù)據(jù)安全管理員
B.數(shù)據(jù)安全分析員
C.系統(tǒng)審核員
D.系統(tǒng)程序員
答案:Do
51.下面哪一種攻擊方式最常用于破解口令?
A.哄騙(spoofing)
B.字典攻擊(dictionaryattack)
C.拒絕服務(DoS)
D.WinNuk
答案:Bo
52.下面哪一項組成了CIA三元組?
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,綜合性,保障
D.保密性,綜合性,可用性
答案:Bo
53.Intranet沒有使用以下哪一項?
A.Java編程語言
B.TCP/IP協(xié)議
C.公眾網(wǎng)絡
D.電子郵件
答案:Co
54.TCP三次握手協(xié)議的第一步是發(fā)送一個:
A.SYN包
B.ACK包
C.UDP包
D.null包
答案:Ao
55.在企業(yè)內(nèi)部互聯(lián)網(wǎng)中,一個有效的安全控制機制是:
A.復查
B.靜態(tài)密碼
C.防火墻
D.動態(tài)密碼
答案:Co
56.從安全的角度來看,運行哪一項起到第一道防線的作用:
A.遠端服務器
B.Web服務器
C.防火墻
D.使用安全shell程序
答案:Co
57.對于一個機構(gòu)的高級管理人員來說,關(guān)于信息系統(tǒng)安全操作的
最普遍的觀點是:
A.費用中心
B.收入中心
C.利潤中心
D.投資中心
答案:Ao
備注:[安全管理][概述]
58.一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞。以下哪一項有助于安全調(diào)
查的進行?
A.訪問路徑
B.時戳
C.數(shù)據(jù)定義
D.數(shù)據(jù)分類
答案:Bo
59.在客戶/服務器系統(tǒng)中,安全方面的改進應首先集中在:
A.應用軟件級
B.數(shù)據(jù)庫服務器級
C.數(shù)據(jù)庫級
D.應用服務器級
答案:選項C。
60.下面哪種方法產(chǎn)生的密碼是最難記憶的?
A.將用戶的生日倒轉(zhuǎn)或是重排
B.將用戶的年薪倒轉(zhuǎn)或是重排
C.將用戶配偶的名字倒轉(zhuǎn)或是重排
D.用戶隨機給出的字母
答案:Do
61.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是:
A.內(nèi)部計算機處理
B.系統(tǒng)輸入輸出
C.通訊和網(wǎng)絡
D.外部計算機處理
答案:Bo
62.下列哪一個說法是正確的?
A.風險越大,越不需要保護
B.風險越小,越需要保護
C.風險越大,越需要保護
D.越是中等風險,越需要保護
答案:Co
63.在0SI參考模型中有7個層次,提供了相應的安全服務來加強
信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?
A.表示層
B.應用層
C.傳輸層
D.數(shù)據(jù)鏈路層
答案:B
備注:[信息安全架構(gòu)和模型]
64.保護輪廓(PP)是下面哪一方提出的安全要求?
A.評估方
B.開發(fā)方
C.用戶方
D.制定標準方
答案:Co
65.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的
強制性規(guī)則?
A.標準(Standard)
B.安全策略(Securitypolicy)
C.方針(Guideline)
D.流程(Procedure)
答案:Ao
66.軟件的供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶
的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況
面臨的最主要風險?
A.軟件中止和黑客入侵
B.遠程監(jiān)控和遠程維護
C.軟件中止和遠程監(jiān)控
D.遠程維護和黑客入侵
答案:Ao
67.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算
機應用程序系統(tǒng)的開發(fā)和維護項目應該:
A.內(nèi)部實現(xiàn)
B.外部采購實現(xiàn)
C.合作實現(xiàn)
D.多來源合作實現(xiàn)
答案:選項A。
68.操作應用系統(tǒng)由于錯誤發(fā)生故障。下列哪個控制是最沒有用
的?
A.錯誤總計
B.日志
C.檢查點控制
D.恢復記錄
答案:選項A。
69.在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是:
A.缺少安全性管理
B.缺少故障管理
C.缺少風險分析
D.缺少技術(shù)控制機制
答案:Ao
備注:[PT-安全管理]-[BD-組織機構(gòu)和人員保障],概念。
70.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是
最有效的?
A.自動軟件管理
B.書面化制度
C.書面化方案
D.書面化標準
答案:Ao
71.以下人員中,誰負有決定信息分類級別的責任?
A.用戶
B.數(shù)據(jù)所有者
C.審計員
D.安全官
答案:Bo
72.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考
慮?
A.已買的軟件
B.定做的軟件
C.硬件
D.數(shù)據(jù)
答案:Do
73.以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要
的?
A.目標應該具體
B.目標應該清晰
C.目標應該是可實現(xiàn)的
D.目標應該進行良好的定義
答案:Co
74.哪一項描述了使用信息鑒權(quán)碼(MAC)和數(shù)字簽名之間的區(qū)別?
A.數(shù)字簽名通過使用對稱密鑰提供系統(tǒng)身份鑒別。
B.數(shù)據(jù)來源通過在MAC中使用私鑰來提供。
C.因為未使用私鑰,MAC只能提供系統(tǒng)鑒別而非用戶身份
鑒別。
D.數(shù)字簽名使用私鑰和公鑰來提供數(shù)據(jù)來源和系統(tǒng)及用戶
鑒別。
答案:Co
75.在桔皮書(theOrangeBook)中,下面級別中哪一項是第一
個要求使用安全標簽(securitylabel)的?
A.B3
B.B2
C.C2
D.D
答案:Bo
76.數(shù)據(jù)庫視圖用于?
A.確保相關(guān)完整性
B.方便訪問數(shù)據(jù)
C.限制用戶對數(shù)據(jù)的訪問.
D.提供審計跟蹤
答案:Co
77.下面哪一項最好地描述了風險分析的目的?
A.識別用于保護資產(chǎn)的責任義務和規(guī)章制度
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風險
D.識別同責任義務有直接關(guān)系的威脅
答案:Co
78.KerBeros算法是一個
A.面向訪問的保護系統(tǒng)
B.面向票據(jù)的保護系統(tǒng)
C.面向列表的保護系統(tǒng)
D.面向門與鎖的保護系統(tǒng)
答案:Bo
79.下面哪一項不是主機型入侵檢測系統(tǒng)的優(yōu)點?
A,性能價格比高
B.視野集中
C.敏感細膩
D.占資源少
答案:Do
備注:[(PT)安全技術(shù)]-[(BD)信息和通信技術(shù)(ICT)安全]-[(KA)
電信和網(wǎng)絡安全],基本概念。
80.以下哪一項是偽裝成有用程序的惡意軟件?
A.計算機病毒
B.特洛伊木馬
C.邏輯炸彈
D.蠕蟲程序
答案:Bo
備注:[(PT)安全技術(shù)]-[(BD)信息和通信技術(shù)(ICT)安全]-[(KA)
應用安全](SA)惡意代碼]
81.計算機病毒會對下列計算機服務造成威脅,除了:
A.完整性
B.有效性
C.保密性
D.可用性
答案:Co
備注:[(PT)安全技術(shù)]-[(BD)信息和通信技術(shù)(ICT)安全]-[(KA)
應用安全](SA)惡意代碼]
82.以下哪一種局域網(wǎng)傳輸媒介是最可靠的?
A.同軸電纜
B.光纖
C,雙絞線(屏蔽)
D.雙絞線(非屏蔽)
答案:Bo
83.以下哪一項計算機安全程序的組成部分是其它組成部分的基
礎?
A.制度和措施
B.漏洞分析
C.意外事故處理計劃
D.采購計劃
答案:Ao
84.描述系統(tǒng)可靠性的主要參數(shù)是:
A.平均修復時間和平均故障間隔時間
B.冗余的計算機硬件
C.備份設施
D.應急計劃
答案:Ao
85.對不同的身份鑒別方法所提供的防止重用攻擊的功效,按照從
大到小的順序,以下排列正確的是:
A.僅有密碼,密碼及個人標識號(PIN),口令響應,一次
性密碼
B.密碼及個人標識號(PIN),口令響應,一次性密碼,僅
有密碼
C.口令響應,一次性密碼,密碼及個人標識號(PIN),僅
有密碼
D.口令響應,密碼及個人標識號(PIN),一次性密碼,僅
有密碼
答案:Co
備注:[安全技術(shù)][訪問控制系統(tǒng)]
86.密碼分析的目的是什么?
A.確定加密算法的強度
B.增加加密算法的代替功能
C.減少加密算法的換位功能
D.確定所使用的換位
答案:Ao
87.RSA與DSA相比的優(yōu)點是什么?
A.它可以提供數(shù)字簽名和加密功能
B.由于使用對稱密鑰它使用的資源少加密速度快
C.前者是分組加密后者是流加密
D.它使用一次性密碼本
答案:Ao
88.按照SSE-CMM,能力級別第三級是指:
A.定量控制
B.計劃和跟蹤
c.持續(xù)改進
D.充分定義
答案:Do
89.下面選項中不屬于數(shù)據(jù)庫安全模型的是:
A.自主型安全模型
B.強制型安全模型
C.基于角色的模型
D.訪問控制矩陣
答案:Co
90.CC中的評估保證級(EAL)分為多少級?
A.6級
B.7級
C.5級
D.4級
答案:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年飛行試驗地面設備項目發(fā)展計劃
- 2024年家具清洗用品:洗衣皂項目建議書
- 2023年能源大數(shù)據(jù)項目分析評估報告
- 2023年防靜電超凈技術(shù)產(chǎn)品項目評估分析報告
- 網(wǎng)店運營實務學習通超星期末考試答案章節(jié)答案2024年
- 2024年羥丙基甲基纖維素項目發(fā)展計劃
- 2024年微型核反應堆及配套產(chǎn)品項目發(fā)展計劃
- 2024年高分子合成材料項目合作計劃書
- 2024年超高分子量聚乙烯項目合作計劃書
- 2024年碳纖維針刺預制件項目建議書
- 小學科學蘇教版六年級上冊全冊教案(2023秋新課標版)
- 建筑室外工程竣工資料表格齊全.doc
- 通信線路專業(yè)建設工程概預算(共130頁).ppt
- 石油的形成與開采PPT課件
- 手影表演指導與教學技能實PPT課件
- LOGIQ3常用操作中文手冊
- WORD做的施工現(xiàn)場平面布置圖1頁
- 第二章學前兒童神經(jīng)系統(tǒng)的發(fā)育與保育案例課件
- 第四章化學氣相沉積
- 小學一年級上冊數(shù)學期中考試試卷直接打印
- 國家建委關(guān)于編制基本建設工程竣工圖的幾項暫行規(guī)定
評論
0/150
提交評論