NISP冲刺复习测试卷.pdfVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

NISP冲刺复习测试卷

1.数字签名可以用来解决如下哪个问题

A、信息的私密性

B、信息的完整性

C、信息来源不可否认性

D、信息行为不可否认性

E、解决全部

F、解决部分

【正确答案】:E

2.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访

问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为

安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3

四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错

误的是()。

A、RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B、RBAC1在RBAC0的基础上,加入了角色等级的概念

C、RBAC2在RBAC1的基础上,加入了约束的概念

D、RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

【正确答案】:C

3.信息安全的具体特征不包括:

A、相对性

B、时效性

C、相关性

D、不确定性

E、复用性

F、复杂性

【正确答案】:E

4.无图题

A、A

B、B

【正确答案】:A

第1页/共17页

5.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协

议也是网络安全的一个重要组成部分。下面描述中错误的是()。

A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限

制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议

中的每个参与方都必须了解协议,且按步骤执行。

C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的

人,也可能是敌人和互相完全不信任的人。

D、密码协议(cryptographicprotocol),有时也称安全协议(security

protocol),是使用密码学完成某项特定的任务

并满足安全需求的协议,其末的是提供安全服务。

【正确答案】:A

6.以下哪一项不属于恶意代码()。

A、病毒

B、蠕虫

C、宏

D、特洛伊木马

【正确答案】:C

7.关于访问控制列表,不正确的说法是()。

A、是以文件为中心建立访问权限表。

B、查询特定主体访问客体时需要遍历查询所有客体的ACL

C、耗费资源少,是一种成熟且有效的访问控制方法。

D、判断对特定客体的授权访问,可访问的主体和访问权限等。

【正确答案】:C

8..社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏

差。下列选项都属于社会工程学攻击方式的是()。

A、假托、等价交换、敲诈者病毒

B、信息收集、网络钓鱼攻击、身份盗用

C、身份盗用威胁、信息收集、AV终结者

D、信息收集、敲诈者病毒、暴力破解攻击

【正确答案】:B

9.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取

第2页/共17页

的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方

法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确

的是选项是()

A、培训阶段

B、文档阶段

C、报告阶段

D、检测阶段

【正确答案】:D

10.PKI的主要理论基础是()。

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

【正确答案】:B

11.多选项题

A、A

B、B

【正确答案】:A

12.下列不属于PKI的是

A、认证权威机构

B、注册权威机构

C、数字证书库

D、证书撤销列表库

E、主端实体

F、终端实体

【正确答案】:E

13.如下关于操作系统描述正确的是:

A、操作系统可以实现对计算机硬件的管理和操作

B、操作系统是计算机软件体系的基础和核心

C、操作系统可以尽量合理有效的组织多个用户程序共享计算机的各种资源

D、哪怕没有操作系统的支持,其他软件也是可以正常运行的

【正确答案】:D

第3页/共17页

14.以下内容没有表现个人威胁的是:

A、对个人知识产权的威胁

B、侵犯、破坏个人计算机系统中的信息

C、通过互联网对个人财产权进行侵犯

D

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档