当前位置:首页 > CISP模拟题3及答案
司 83、SHA-1产生的散列值是多少位?
A. 56 B. 64 C. 128 D. 160 答案:D
84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?
A. 字典攻击 B. 明文攻击 C. 密文攻击 D. 生日攻击 答案:D
85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。”这是哪一种攻击方法?
A. 密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击 答案:D
86、PGP中使用的散列算法是什么?
A. RSA B. SHA-1 C. SHA D. MD5 答案:B
87、PGP中最初使用的对称算法是什么?
A. RSA B. DES C. IDEA D. AES 答案:
88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?
A. MOSS B. PEM C. MIME D. PGP 答案:C
89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?
A. 公钥加密系统 B. 对称加密系统 C. 混合加密系统 D. 杂凑加密 答案:C
13
司 90、SET工作的层次是?
A. 传输层与应用层之间 B. 传输层 C. 应用层 D. 网络层 答案:C
91、SSL和SET的共同点是?
A. 都是多方认证
B. 都可以使用RSA算法 C. 对用户都是透明的
D. 消费者信息都是完全保密的 答案:B
92、SET的全称是什么?
A. 安全网络交易 B. 安全电子交易 C. 系统化电子交易 D. 电子化安全交易 答案:B
93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位?
A. 1024 B. 512 C. 128 D. 64 答案:A
94、一般证书采用哪个标准?
A. ISO/IEC 15408 B. ISO/IEC 17799 C. BS 7799 D. X.509v3 答案:D
95、RSA的公开密钥(n,e)和秘密密钥(n, d)中的e和d必须满足?
A. 互质 B. 都是质数 C. ed=1 mod n D. ed=n-1 答案:B
参考:RSA的安全基于大数分解的难度 p和q是两个大的质数(素数),n = pq
随机选取加密密钥e,使e和(p-1)(q-1)互质(互素)
从欧几里德扩展算法计算解密密钥d,使ed = 1 mod (p-1)(q-1), 注意,d和n也互质,e和n是公开密钥,d是私人密钥 两个素数p和q不再需要,应该被抛弃,但绝不可泄露。 96、PGP中最初使用的对称算法是什么?
A. RSA B. DES
14
司 C. IDEA D. AES
97、对磁介质的最好销毁方法是 ? ? A. 格式化 ? B. 破坏 ? C. 消磁 ? D. 删除 答案:B
参考:在大多数计算机上删除一个文件时,该文件并没有被真的删除。删除掉的唯一东西就是磁盘索引文件中的入口,磁盘索引文件用来告诉机器磁盘上的数据在哪里。
虚拟内存意味着你的计算机可以随时将内存写到你的磁盘。即使你没有保存它,也永远不知道你正在运行的一个敏感文件是什么时候写到磁盘上。也就是说,即使你从来未保存过的明文,计算机也替你做了。
DoD对删除文件的要求是进行三次写覆盖,先用一种格式,再用该格式的补码,最后用另一种格式。最近,NIST对电子隧道显微镜的研究表明,即使这样,也是不够的。
如果你的数据确有足够大的价值,还是将磁性介质烧掉或切碎,买张新磁盘比丢失你的秘密便宜得多。
98、关于efs的说法错误的是? ? A. 只有在ntfs分区才有效 ? B. 当用efs加密的文件在网络上传输时,文件仍然是加密的 ? C. 把未加密的文件移动到efs加密的目录中时,文件保持未加密 ? D.
99、单位中下面几种人员中哪种安全风险最大 ? ? A. 临时员工 ? B. 外部咨询人员 ? C. 现在的员工 ? D. 离职的员工 答案:C
参考:行为可信的概念
100、当发现入侵迹象时,第一步应该做什么 ? ? A. 拔网线 ? B. 观察一下现在的状况,检查可能发生了什么,根据情况决定下一步 ? C. 立刻向相关部门报告 ? D. 关机
101、隐蔽通道是CC EAL第几级要求 ? ? A. 2 ? B. 3 ? C. 4 ? D. 5 答案:D
102、与Email无关的协议是 ? ? A. PEM ? B. PGP ? C. X.400
15
司 ? D. X.500
103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ?
104、PDR模型中,下列不属于保护p的是 ? ? A. 防火墙系统 ? B. 入侵检测系统 ? C. 物理门禁 ? D. 加密
105、ieaf分为几层? ? A.
106、可以对任意长度的明文进行加密的算法是 ? ? A.DES ? B.3DES ? C.流加密 ? D.MD5 答案:D
107、BiBa模型认为风险主要来自于?
108、Chinese Wall模型的下列说法正确的是?
109、TCP/IP协议中,工作在较低层的协议是? ? A. SSL ? B. SKIP ? C. S/RPC ? D. S/MIME
110、SSE-CMM的计划与跟踪着重于?
111、Unix中列出已使用的命令列表的命令是?
112、Unix中哪个命令可以列出所有suid文件?
五、管理体系、风险评估 ? 信息安全管理体系 ? 风险评估 ? 安全工程
六、物理安全和应急响应 ? 物理安全 ? 应急响应
? 灾难备份与恢复
16
共分享92篇相关文档