更多CISP(注册信息安全专业人员)试题
- 1我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
- 2以下关于标准的描述,那一项是正确的?
- 3基于TCP的主机在进行一次TCP连接时需要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发SYN数据包向B主机提出连接请求。当B收到后,回复一个ACK/SYN确认请求给A主机。然后,A再次回应ACK数据包,确认连接请求。攻击者通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。在一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此当大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请求等待确认,当这些未释放的连接请求数量超过目标主机的资源限制时,正常的连接请求就不能被目标主机接受。这种SYNFlood攻击属于哪种攻击?
- 4信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();而对于信息本身而言,信息的 敏感性的定义是对信息保护的()和( ),信息在不同的环境存储和表现的形式也决定了()的效果,不同的载体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测
- 5数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是()