ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:44KB ,
资源ID:2439170      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2439170.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP课后练习题-7.doc)为本站会员(dzzj200808)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

CISP课后练习题-7.doc

1、49以下哪种访问控制策略需要安全标签?A基于角色的策略 B基于标识的策略 C用户指向的策略 D强制访问控制策略答案:D74以下哪种风险被定义为合理的风险?A最小的风险 B可接收风险 C残余风险 D总风险答案:B79风险分析的目的是?A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;答案:C84在风险分析中,以下哪种说法是正确的?A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识

2、。B. 定性影响分析可以很容易地对控制进行成本收益分析。C. 定量影响分析不能用在对控制进行的成本收益分析中。D. 定量影响分析的主要优点是它对影响大小给出了一个度量。答案:D87在 BS779-2:2002 版中,下列对 P-D-C-A 过程的描述错误的是?A. P 代表 PLAN,即建立 ISMS 环境&风险评估B. D 代表 DO ,即实现并运行 ISMSC. C 代表 CHECK,即监控和审查 ISMSD. A 代表 ACT,即执行 ISMS答案:D96在业务持续性计划中,RTO 指的是什么?A灾难备份和恢复 B恢复技术项目 C业务恢复时间目标 D业务恢复点目标答案:C19某种防火墙的

3、缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙答案:D23以下哪些模型可以用来保护分级信息的机密性?ABiba 模型和 BellLapadula 模型 BBellLapadula 模型和信息流模型CBellLapadula 模型和 ClarkWilson 模型 DClarkWilson 模型和信息流模型答案:B31以下哪组全部是完整性模型?ABLP 模型和 BIBA 模型 B. BIBA 模型和 ClarkWilson 模型CChinese wall 模型和 BIBA 模型 D. ClarkWi

4、lson 模型和 Chinese wall模型答案:B59Kerberos 使用以下哪种对称密码算法?ARSA BDES CIDEA DDSS答案:B61以下哪种说法是正确的?A RSA 算法产生签名比 DSA 慢,验证签名也比 DSA 慢;B RSA 算法产生签名比 DSA 慢,但验证签名比 DSA 快;C RSA 算法产生签名比 DSA 快,验证签名也比 DSA 快;D RSA 算法产生签名比 DSA 快,但验证签名比 DSA 慢。答案:B6519 世纪 Kerchoffs 写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A加密体系的安全性依赖于所采用的加密方法。B加密体系

5、的安全性依赖于使用的是对称加密还是非对称加密。C加密体系的安全性依赖于所使用的密钥。D加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。答案:C80RSA 公开密钥密码体制的安全性主要基于以下哪个困难问题?A求合数模平方根的难题 B离散对数困难问题C 背包问题 D大数分解困难问题答案:D以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被

6、威胁利用的情形。答案:CChinese Wall 模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息答案:A保护轮廓(PP)是下面哪一方提出的安全要求?A. 评估方B. 开发方C. 用户方D. 制定标准方答案:C 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:A. 准备抑制检测根除恢复跟进B. 准备检测抑制恢复根除跟进C. 准备检测抑制根除恢复跟进D. 准备抑制根除检测恢复跟进答案:C职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的

7、目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A 数据安全管理员B 数据安全分析员C 系统审核员D 系统程序员答案:D与 RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:A 数字签名B 鉴别机制C 加密机制D 数据完整性答案:C以下哪一种模型用来对分级信息的保密性提供保护?A Biba 模型和 Bell-LaPadula 模型B Bell-LaPadula 模型和信息流模型C Bell-LaPadula

8、模型和 Clark-wilson 模型D Clark-wilson 模型和信息流模型答案:B从分析方法上入侵检测分为哪两种类型A. 异常检测、网络检测B. 误用检测、异常检测C. 主机检测、网络检测D. 网络检测、误用检测答案:B机构应该把信息系统安全看作:A. 业务中心B. 风险中心C. 业务促进因素D. 业务抑制因素答案:C下述攻击手段中不属于 DOS 攻击的是: ( )A. Smurf 攻击B. Land 攻击C. Teardrop 攻击D. CGI 溢出攻击答案:D。2.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )A. “普密”、“商密”

9、 两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密” 三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。下面的哪种组合都属于多边安全模型? A. TCSEC 和 Bell-LaPadulaB. Chinese Wall 和 BMAC. TCSEC 和 Clark-WilsonD. Chinese Wall 和 Biba答案:B。1. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术答案:C。2. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么答案:C。3. 在 Windows 2000 中可以察看开放端口情况的是:A. nbtstatB. netC. net showD. netstat答案:D。4. 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A. 风险过程B. 保证过程C. 工程过程D. 评估过程答案:D5. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度? A. 公安部B. 国家保密局C. 信息产业部D. 国家密码管理委员会办公室答案:B。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报