CISAW信息安全保障人员(安全集成方向)-选择题(干货满满)

单项选择题一

1.访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是(     )

A.自主访问控制                                                            B.强制访问控制

C.基于角色的访问控制                                                 D.基于任务的访问控制

2.分组密码算法是一类十分重要的密码算法,下面描述中错误的是(    )

A.分组密码算法要求输入明文按组分成固定长度的块

B.分组密码算法每次计算得到固定长度的密文输出块

C.分组密码算法也称为序列密码算法

D.常见的DES和IDEA算法都属于分组密码算法

3.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。其中字母P的正确解释是(    )

A.Special-purpose,特定的、专用用途的

B.Proprietary,专有的、专卖的

C.Private,私有的、专有的

D.Specific,特种的、具体的

4.身份鉴别一般依据以下三种基本情况或者三种情况的组合:信息秘密的鉴别方法、信任物体的鉴别方法和生物特征的鉴别方法。下面选项中属于信任物体的鉴别方法是(    )

A.将登录口令设置为出生日期

B.通过询问和核对用户的个人隐私信息来鉴别

C.使用系统定制的、在本系统专用的IC卡进行鉴别

D.通过扫描和识别用户的脸部信息来鉴别

5.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信验证认证”模式进行网上转账等交易。在此场景中用到(    )鉴别方法。

A.信息秘密以及信任物体的鉴别方法

B.信息秘密以及生物特征鉴别方法

C.信任物体以及信息秘密的鉴别方法

D.信任物体以及动态码的鉴别方法

6.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是(    )

A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型个基于角色的访问控制模型

B.自主访问控制是一种广泛应用的方法,资源的所有者可以规定谁有权访问其它资源,具有较好的易用性和扩展性

C.强制访问控制模型是基于安全标签实现的

D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限

7.如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中应该采取的最合适的模型或方法是(     )

A.访问控制列表(ACL)                                                         B.能力表(CL)

C.BLP模型                                                                               D.Biba模型

8.数字签名是在签名者和签名接收者之间进行的。这种数字签名方式主要依赖公钥密码体质来实施,下列对数字签名描述正确的是(     )

A.数字签名算法中,通常对消息的HASH值签名,而不对消息本身签名

B.签名值的长度与被签名的长度有关

C.数字签名是被签名消息的一部分

D.同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

9.在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中不恰当的是(     )

A.对文件进行操作的用户是一种主体

B.主体可以接受客体的信息和数据,也可能改变客体相关的信息

C.访问权限是指主体对客体所允许的操作

D.对目录的访问权可分为读、写和拒绝访问

10.下面哪类访问控制模型是基于安全标签实现的(     )

A.自主访问控制                                         B.强制访问控制

C.基于规则的访问控制                              D.基于身份的访问控制

11.非对称密钥的密码技术具有很多优点,其中不包括(    )

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

12.下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能(    )

A.身份鉴别和完整性;完整性;机密性和完整性

B.完整性;身份鉴别和完整性;机密性和可用性

C.完整性;身份鉴别和完整性;机密性

D.完整性和机密性;完整性;机密性

13.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例(       )

A.你是什么                                                                   B.你有什么

C.你知道什么                                                               D.你做了什么

14.防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现(    )

A.代理服务器功能                                                       B.VPN功能

C.所以内外网件的信息都经过防火墙                          C.加密功能

15.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是(      )

A.最小化原则                                                                  B.安全隔离原则

C.纵深防御原则                                                              D.分权制衡原则

16.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下(     )不是必须做的

A.测试系统应使用不低于生产系统的访问控制措施

B.为测试系统中的数据部署完善的备份与恢复措施

C.在测试完成后立即清除测试系统中的所有敏感数据

D.部署审计措施,记录生产数据的拷贝和使用

17.信息安全实施细则中,物理与环境安全中最重要的因素是(      )

A.人身安全                                                                       B.财产安全

C.信息安全                                                                       D.设备安全

18.以下关于数据备份策略的说法中,错误的是(    )

A.完全备份是备份系统中所有的数据

B.增量备份是指备份上一次完全备份后有变化的数据

C.差异备份是指备份上一次完全备份后有变化的数据

D.完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果

19.假设使用一种加密算法,它的加密方法很简单,将每一个字母加7,即a加成h。这种算法的密钥就是7,那么它属于(    )

A.单向函数密码技术                                                        B.分组密码技术

C.公钥加密技术                                                               D.对称加密技术

20.(    )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

A.数据存储                                                                        B.数据备份

C.数据迁移                                                                        D.数据容灾

21.由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换和处理的系统是(     )

A.物联网系统                                                                 B.互联网系统

C.网络系统                                                                    D.信息系统

22.小王在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是(      )

A.降低风险                                                                       B.规避风险

C.转移风险                                                                       D.放弃风险

23.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是(       )。

A.指定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体可实施

C.建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

D.向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

24.信息安全管理体系的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是(     )。

A.内部审核和管理评审都很重要,都是促进信息安全管理体系持续改进的重要动力,也都应当按照一定的周期实施

B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式进行。

C.内部审核的实施主体由组织内部的信息安全管理体系内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D.组织的信息安全方针、信息安全目标和有关信息安全管理体系文件等,在内部审核中作为审核准则使用,但在管理评审中,这些文件是被审对象

25.基于时间系统的安全机构模型是(    )

A.PPDR 模型                                                                      B.PDR模型

C.PDRR模型                                                                       D.自主访问控制模型

26.为保障信息系统的安全,某单位公共服务系统的公司准备并编制一份针对行的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是(     )。

A.信息安全需求是安全方案设计和安全措施的依据

B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D.信息安全需求来自于该公众服务信息系统的功能设计方案

27.从系统工程的角度来处理信息安全问题,以下说法不恰当的是(     )。

A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C.系统安全工程能力成熟度模型是在原有能力成熟度模型的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科

D.系统安全工程能力成熟度模型是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法

注:需要答案的私信滴滴我哟(剩下的下一次再更新啦)

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值