内容较多,编辑了目录方便查看~
一、信息安全保障
知识点:信息安全概念、信息安全属性、信息安全视角、信息安全发展阶段、信息安全保障新领域、安全保障框架模型、基于时间的PDR与PPDR模型、信息安全保障技术框架、信息系统安全保障评估框架、企业安全架构。
二、信息安全支撑技术
知识点:密码学、基本概念、对称密码算法、公钥密码算法、其他密码服务、公钥基础设施、身份鉴别、身份鉴别的概念、基于实体所知的鉴别、基于实体所有的鉴别、基于实体特征的鉴别、kerberos体系、授权和计费、访问控制、访问控制模型的基本概念、自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、特权管理基础设施。
三、计算环境安全
知识点:操作系统安全、操作系统安全机制、操作系统安全配置、信息收集与系统攻击、信息收集、缓冲区溢出攻击、恶意代码防护、恶意代码的预防、恶意代码的检测分析、恶意代码的清除、基于互联网的恶意代码防护、应用安全、Web应用安全、电子邮件安全、其他互联网应用、数据安全、数据库安全、数据泄露防护。
内容比较多,今天的先写到这里,有在备考的同学可以看看自己的知识点有没有哪里遗漏,权当复习啦!有任何疑问都可以在评论区向我提出,我看到都会第一时间回复哒!
当然,知识点光看是没有用的,最主要得知道知识点的考核方式,那么多做题就很重要了!!!
四、CISP题库试题
1、数字签名不能提供下列哪种功能?()
A、机密性
B、完整性
C、真实性
D、不可否认性
答案:A
2、下列哪项不属于公钥基础设施(PKI)的组件?()
A、CRL
B、RA
C、KDC
D、CA
答案:C
3、下列哪一项最好地描述了SSL连接机制?()
A、客户端创建一个会话密钥并用一个公铼加密这个会话密钥
B、客户端创建一个会话密钥并用一个私铼加密这个会话密钥
C、服务器创建一个会话密钥并用一个公来加密这个会话密钥
D、服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:A
4、下列哪项能够被用来检测过去没有被识别过的新型攻击?()
A、基于特征的IDS
B、基于知识的IDS
C、基于行为的IDS
D、专家系统
答案:C
5、在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()
A、FAR属于类型I错误,FRR属于类型II错误
B、FAR是指授权用户被错误拒绝的比例,FRR隐属于类型I错误
C、FRR于类型I错误,FAR是指冒充者被拒绝的次数
D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:D
6、在Kerberos结构中,下列哪一项会引起单点故障?()
A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)
答案:D
7、关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?()
A、对称加密算法更快,为使用了替换密码和置换密码
B、对称加密算法更慢,因为使用了了替换密码和置换密码
C、非对称加密算法的密钥分发对称加密算法更困雄
D、非对称加密算法不能提供认证和不可否认性
答案:A
8、不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?()
A、RSA
B、ECC
C、Blowfish
D、IDEA
答案:B
9、一个典型的公塍础设施(PKI)的处理流程是下列选项中的哪一个?()
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个接收储的公钥密过的会话密钥
A、4,9,2,1
B、2,1,3,4
C、2,3,4,1
D、2,4,3,1
答案:C
10、TACACS+协议提供了下列哪一种访问控制机制?()
A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
答案:D
11、访诃控制模型应遵循下列哪一项逻辑流程?()
A、识别,授权,认证
B、授权,识别,认证
c、识别,认证,授权
D、认证,识别,授权
答案:C
12、下列种方法最能够满足双因子认证的需求?
A、智能卡和用户PIN
B、户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN
答案:A
文章篇幅有限,更多CISP题库视频可戳下方明pian↓↓↓