cisp题(8)

报名入口来源:中国教育在线 2022-06-02

10.拒绝服务攻击损害了信息系统的哪一项性能?

A. 完整性

B. 可用性

C. 保密性

D. 可靠性

答案:B。

备注:[安全技术][安全攻防实践]

11.下列哪一种模型运用在JAVA安全模型中:

A. 白盒模型

B. 黑盒模型

C. 沙箱模型

D. 灰盒模型

答案:C。

备注:[信息安全架构和模型]

12.以下哪一个协议是用于电子邮件系统的?

A. X.25

B. X.75

C. X.400

D. X.500

答案:C。

备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]

13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪

一种拓扑结构的网络的?

A. 星型

B. 树型

C. 环型

D. 复合型

答案:A。

备注:[安全技术][ICT信息和通信技术]

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

答案:C。

备注:[安全技术][安全攻防实践]

15.Chinese Wall模型的设计宗旨是:

A. 用户只能访问那些与已经拥有的信息不冲突的信息

B. 用户可以访问所有信息

C. 用户可以访问所有已经选择的信息

D. 用户不可以访问那些没有选择的信息

答案:A。

备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA)Chinese Wall模型],基本概念理解

16.ITSEC中的F1-F5对应TCSEC中哪几个级别?

A. D到B2

B. C2到B3

C. C1到B3

D. C2到A1

答案:C。

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准],概念记忆。

17.下面哪一个是国家推荐性标准?

A. GB/T 18020-1999 应用级防火墙安全技术要求

B. SJ/T 30003-93 电子计算机机房施工及验收规范

C. GA 243-2000 计算机病毒防治产品评级准则

D. ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A。

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。

18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时

使用相同的密钥?

A. 对称的公钥算法

B. 非对称私钥算法

C. 对称密钥算法

D. 非对称密钥算法

答案:C。

备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。

 

我的题库在线题库
近期直播
联系方式

预报名

咨询

课程

题库