cisp题(8)
报名入口来源:中国教育在线 2022-06-02
10.拒绝服务攻击损害了信息系统的哪一项性能?
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
答案:B。
备注:[安全技术][安全攻防实践]
11.下列哪一种模型运用在JAVA安全模型中:
A. 白盒模型
B. 黑盒模型
C. 沙箱模型
D. 灰盒模型
答案:C。
备注:[信息安全架构和模型]
12.以下哪一个协议是用于电子邮件系统的?
A. X.25
B. X.75
C. X.400
D. X.500
答案:C。
备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]
13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪
一种拓扑结构的网络的?
A. 星型
B. 树型
C. 环型
D. 复合型
答案:A。
备注:[安全技术][ICT信息和通信技术]
14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
答案:C。
备注:[安全技术][安全攻防实践]
15.Chinese Wall模型的设计宗旨是:
A. 用户只能访问那些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问那些没有选择的信息
答案:A。
备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)模型]-[(SA)Chinese Wall模型],基本概念理解
16.ITSEC中的F1-F5对应TCSEC中哪几个级别?
A. D到B2
B. C2到B3
C. C1到B3
D. C2到A1
答案:C。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技术测评标准],概念记忆。
17.下面哪一个是国家推荐性标准?
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA 243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
答案:A。
备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。
18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时
使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
答案:C。
备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念理解。