首页 CISP模拟练习题(3)

CISP模拟练习题(3)

举报
开通vip

CISP模拟练习题(3) CISP模拟练习题(3) 一、模型和保障体系 · 信息安全保障体系 · 信息安全模型 · 信息安全测评认证 1、以下哪些模型可以用来保护分级信息的机密性? A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型; C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型 2、在以下哪种安全模型中,系统的访问至少在最高层是安全的? A 多级安全模型; B Dedicated安全模型; C Compa...

CISP模拟练习题(3)
CISP模拟练习题(3) 一、模型和保障体系 · 信息安全保障体系 · 信息安全模型 · 信息安全测评认证 1、以下哪些模型可以用来保护分级信息的机密性? A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型; C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型 2、在以下哪种安全模型中,系统的访问至少在最高层是安全的? A 多级安全模型; B Dedicated安全模型; C Compartmented安全模型; D 受控模型 3、给计算机系统的资产分配的记号被称为什么? A 安全属性; B 安全特征; C 安全标记; D 安全级别 4、BMA模型是基于?  A.  B.  C.  D. 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求? A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中 二、 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 和法律法规 · 信息安全标准 · 信息安全法律法规 6、ITSEC标准不包括以下哪方面内容? A 功能要求; B 通用框架要求; C 保证要求; D 特定系统的安全要求 7、CTCPEC标准中,安全功能要求包括以下哪方面内容? A 机密性要求; B 完整性要求; C 保证要求; D 可用性要求; E 可控性要求 8、 “保护轮廓”最早出现于哪一个标准? A 国际标准ISO/IEC 15408; B 美国FC标准; C 可信计算机系统评估准则TCSEC; D 信息技术安全性评估准则ITSEC E 通用评估准则CC2.0 9、桔皮 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 主要强调了信息的哪个属性? A完整性 B机密性 C可用性 D有效性 10、ITSEC的功能要求不包括以下哪方面内容? A机密性 B完整性 C可用性 D有效性 11、我国标准分为几级?  A.3级  B.4级  C.5级  D.6级 12、下面哪一个是国家推荐性标准?  A. GB/T 18020-1999 应用级防火墙安全技术要求  B. SJ/T 30003-93 电子计算机机房施工及验收规范  C. GA 243-2000 计算机病毒防治产品评级准则  D. ISO/IEC 15408-1999 信息技术安全性评估准则 13、标准采用中的“idt”指的是?  A 等效采用  B 等同采用  C 修改采用  D 非等效采用 参考:《标准和法规》P19: 14、著名的TCSEC是由下面哪个组织制定的?  A ISO  B IEC  C CNITSEC  D 美国国防部 15、TCP/IP协议的4层概念模型是?  A. 应用层、传输层、网络层和网络接口层  B. 应用层、传输层、网络层和物理层  C. 应用层、数据链路层、网络层和网络接口层  D. 会话层、数据链路层、网络层和网络接口层 16、CC标准主要包括哪几个部分?  A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;  B. 简介和一般模型、安全功能要求、安全保证要求  C. 通用评估方法、安全功能要求、安全保证要求  D. 简介和一般模型、安全要求、PP和ST产生指南 17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?  A. 类、子类、元素  B. 组件、子类、元素  C. 类、子类、组件  D. 子类、组件、元素 18、CC中的评估保证级(EAL)分为多少级?  A. 6级  B. 7级  C. 5级  D. 4级 19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?  A. 对应TCSEC B1级,对应ITSEC E4级  B. 对应TCSEC C2级,对应ITSEC E4级  C. 对应TCSEC B1级,对应ITSEC E3级  D. 对应TCSEC C2级,对应ITSEC E3级 20、PP中的安全需求不包括下面哪一个?(安全环境)  A. 有关环境的假设  B. 对资产的威胁  C. 组织安全策略  D. IT保证安全要求 21、中国信息安全产品测评认证中心的四项业务是什么? A. 产品测评认证; B. 信息系统安全测评认证; C. 信息系统安全服务资质认证; D. 注册信息安全专业人员资质认证 22、信息技术安全标准化组织有哪些?  A. ISO/IEC  B. ITU  C D 23、我国的推荐性国家标准的写法是什么?  A. GB/T  B.  C.  D. 24、我国的强制性国家标准的写法?  A. GB  B.  C.  D. 25、CC 2.0对应的国际标准是什么?  A. ISO/IEC 15408-1999  B.  C.  D. 26、CC 2.0对应的国家标准是什么?  A. GB/T 18336-2001  B.  C.  D. 27、关于PP, 哪一个论述是正确的? A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。 B. 一般由用户提出 C. 与实现无关 D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用 28、关于ST, 哪一个论述是正确的?  A. 针对特定TOE  B. 由开发者提供  C. 与实现无关  D. 与实现有关 29、CC标准的EAL4是什么?  A. 系统地测试和检查  B.  C.  D. 30、我国标准分为几级?  A.3级  B.4级  C.5级  D.6级 三、网络技术 · 防火墙技术 · 入侵检测技术 · 密码技术 · PKI/CA · VPN 四、操作系统和数据库 · Windows安全管理 · Unix安全管理 · 数据库安全管理 · 恶意代码 · 安全编程 · 安全攻防 · 网络与通信安全 31、OSI中哪一层不提供机密性服务? A 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示层 B 传输层 C 网络层 D 会话层 32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?  A.数据完整性  B.数据机密性  C.公证  D.抗抵赖 33、测试数据库应用程序主要应对的风险是 A非授权用户执行“ROLLBACK”命令; B非授权用户执行“COMMIT”命令; C非授权用户执行“ROLLFORWARD”命令; D非授权用户修改数据库中的行 34、应用软件的正确测试顺序是什么? A集成测试、单元测试、系统测试、验收测试; B单元测试、系统测试、集成测试、验收测试; C验收测试、单元测试、集成测试、系统测试; D单元测试、集成测试、系统测试、验收测试 35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求? A 160 B 320 C 960 D 480 36、以下哪个安全特征和机制是SQL数据库所特有的? A 标识和鉴别 B 交易管理 C 审计 D 故障承受机制 37、SQL数据库使用以下哪种组件来保存真实的数据? A Schemas; B Subschemas; C 表格; D Views 38、关系型数据库技术的特征由以下哪些元素确定的? A行和列 B节点和分支 C Blocks和Arrows; D父类和子类 39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点? A Autonomy B可靠性 C灵活性 D数据备份 40、不属于数据库加密方式的是 A库外加密; B库内加密; C硬件/软件加密; D专用加密中间件 41、在数据库向因特网开放前,哪个步骤是可以忽略的? A 安全安装和配置操作系统和数据库系统; B 应用系统已经在内网试运行3个月; C 对应用软件,如WEB页面、ASP脚本等进行安全性检查; D 网络安全策略已经生效 42、在实际应用中,下面哪种加密形式既安全又方便? A 选择性记录加密; B 选择性字段加密; C 数据表加密; D 系统表加密 43、防火墙的作用: A 实现一个公司的安全策略; B 创建一个阻塞点; C 记录Internet活动; D 限制网络暴露 44、一般的防火墙不能实现以下哪些功能? A 隔离公司网络和不可信网络; B 防止病毒和特络依木马程序; C 隔离内网; D 提供对单点的监控 45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全? A 在DMZ区的内部; B 在内网中; C 和防火墙在同一台计算机上; D 在互联网防火墙之外 46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为? A 地址过滤; B NAT; C 反转; D IP欺骗 47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种? A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个? A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 49、DMZ区是指?  A.非军事化区域  B.网络上放置公共服务的地方  C.  D. 50、哪一个是关于电路级网关的正确描述?  A.  B.  C.  D. 51、哪一个是关于应用级网关的正确描述?  A.  B.  C.  D. 52、哪一个是关于包过滤的正确描述?  A.  B.  C.  D. 53、哪一个是关于代理服务器的正确描述?  A.  B.  C.  D. 54、哪一个是关于堡垒主机的正确描述?  A.  B.  C.  D. 55、在Linux下构建一个防火墙的要点和注意事项 ?  A.  B.  C.  D. 56、如何根据用户使用环境构建防火墙 ?  A.  B.  C.  D. 57、如何配置防火墙策略 ?  A.  B.  C.  D. 58、关于VPN的描述,哪一个是不正确的? A、 VPN是企业网在因特网等公共网络上的延伸; B、 VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网; C、 VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。 D、 提供高性能、低价位的因特网接入。 59、有关SA(Security Association)的正确描述 ?  A.  B.  C.  D. 60、IPSEC的实施模式?  A. 隧道模式  B. 传输模式  C.  D. 61、基于IPSEC的VPN使用到的协议是什么?  A.  B.  C.  D. 62、密钥交换的目的?  A. 为IPSec通信双方建立一致的安全联盟和共享的密钥。  B.  C.  D. 63、密钥交换的过程?  A. 阶段一:为密钥交换本身建立安全可信的信道;  B. 阶段二:在此信道保护下协商计算得到最终的数据。  C D 64、密钥交换采用的算法?  A、Diffle-Hellmen算法(IKE)  B、  C、  D、 65、PPDR?  A.  B.  C.  D. 66、密码学包括哪两个相互对立的分支 A. 对称加密与非对称加密 B. 密码编码学与密码分析学 C. 序列算法与分组算法 D. DES和RSA 67、加密技术不能提供以下哪种安全服务? A. 鉴别 B. 机密性 C. 完整性 D. 可用性 68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么? A. 加密体系的安全性依赖于所采用的加密方法 B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密 C. 加密体系的安全性依赖于所使用的密钥 D. 加密体系的安全性依赖于所使用的加密方法是否能够不为人所知 69、在密码学中,需要被变换的原消息被称为什么? A. 密文 B. 算法 C. 密码 D. 明文 70、在凯撒密码中,每个字母被其后第几位的字母替换? A. 5 B. 4 C. 3 D. 2 71、以下哪种密码算法是绝对不可能破解的算法? A. DES B. OTP C. IDEA D. RC4 72、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字? A. Scytale密码 B. 凯撒密码 C. 代替密码 D. 置换密码 73、一次一密乱码本注意以下哪两点? A. 密钥字母必须是真正随机产生的 B. 密钥字母不能重复使用 C. 密钥不能重复使用 D. 加密算法必须保密 74、在密码学中,对RSA的描述是正确的是? A. RSA是秘密密钥算法和对称密钥算法 B. RSA是非对称密钥算法和公钥算法 C. RSA是秘密密钥算法和非对称密钥算法 D. RSA是公钥算法和对称密钥算法 75、DES的密钥长度是多少bit? A. 64 B. 56 C. 512 D. 8 76、IDEA的密钥长度是多少bit ? A. 56 B. 64 C. 96 D. 128 77、RSA使用不方便的最大问题是? A. 产生密钥需要强大的计算能力 B. 算法中需要大数 C. 算法中需要素数 D. 被攻击过很多次 78典型的军用Enigama组成是? A. 3个转轮,1块插板,1个反射器 B. 3个转轮,2块插板,1个反射器 C. 3个转轮,2块插板,2个反射器 D. 3个转轮,1块插板,2个反射器 79、ECB指的是? A. 密文链接模式 B. 密文反馈模式 C. 输出反馈模式 D. 电码本模式 80、以下哪种加密方式在中央节点处需要解密? A. 节点加密 B. 链路加密 C. 端到端加密 D. 应用层加密 81、MD5产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 82、MD4产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 83、SHA-1产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为? A. 字典攻击 B. 明文攻击 C. 密文攻击 D. 生日攻击 85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。”这是哪一种攻击方法? A. 密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击 86、PGP中使用的散列算法是什么? A. RSA B. SHA-1 C. SHA D. MD5 87、PGP中最初使用的对称算法是什么? A. RSA B. DES C. IDEA D. AES 88、S/MIME是在哪一个E-Mail标准的基础上建立起来的? A. MOSS B. PEM C. MIME D. PGP 89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为? A. 公钥加密系统 B. 对称加密系统 C. 混合加密系统 D. 杂凑加密 90、SET工作的层次是? A. 传输层与应用层之间 B. 传输层 C. 应用层 D. 网络层 91、SSL和SET的共同点是? A. 都是多方认证 B. 都可以使用RSA算法 C. 对用户都是透明的 D. 消费者信息都是完全保密的 92、SET的全称是什么? A. 安全网络交易 B. 安全电子交易 C. 系统化电子交易 D. 电子化安全交易 93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位? A. 1024 B. 512 C. 128 D. 64 94、一般证书采用哪个标准? A. ISO/IEC 15408 B. ISO/IEC 17799 C. BS 7799 D. X.509v3 95、RSA的公开密钥(n,e)和秘密密钥(n, d)中的e和d必须满足? A. 互质 B. 都是质数 C. ed=1 mod n D. ed=n-1 96、PGP中最初使用的对称算法是什么? A. RSA B. DES C. IDEA D. AES 97、对磁介质的最好销毁方法是 ?  A. 格式化  B. 破坏  C. 消磁  D. 删除 98、关于efs的说法错误的是?  A. 只有在ntfs分区才有效  B. 当用efs加密的文件在网络上传输时,文件仍然是加密的  C. 把未加密的文件移动到efs加密的目录中时,文件保持未加密  D. 99、单位中下面几种人员中哪种安全风险最大 ?  A. 临时员工  B. 外部咨询人员  C. 现在的员工  D. 离职的员工 100、当发现入侵迹象时,第一步应该做什么 ?  A. 拔网线  B. 观察一下现在的状况,检查可能发生了什么,根据情况决定下一步  C. 立刻向相关部门 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载  D. 关机 101、隐蔽通道是CC EAL第几级要求 ?  A. 2  B. 3  C. 4  D. 5 102、与Email无关的协议是 ?  A. PEM  B. PGP  C. X.400  D. X.500 103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ?  A.  B.  C.  D. 104、PDR模型中,下列不属于保护p的是 ?  A. 防火墙系统  B. 入侵检测系统  C. 物理门禁  D. 加密 105、ieaf分为几层?  A.  B.  C.  D. 106、可以对任意长度的明文进行加密的算法是 ?  A.DES  B.3DES  C.流加密  D.MD5 107、BiBa模型认为风险主要来自于?  A.  B.  C.  D. 108、Chinese Wall模型的下列说法正确的是?  A.  B.  C.  D. 109、TCP/IP协议中,工作在较低层的协议是?  A. SSL  B. SKIP  C. S/RPC  D. S/MIME 110、SSE-CMM的计划与跟踪着重于?  A.  B.  C.  D. 111、Unix中列出已使用的命令列表的命令是?  A.  B.  C.  D. 112、Unix中哪个命令可以列出所有suid文件?  A.  B.  C.  D. 五、管理体系、风险评估 · 信息安全管理体系 · 风险评估 · 安全工程 六、物理安全和应急响应 · 物理安全 · 应急响应 · 灾难备份与恢复 PAGE 1
本文档为【CISP模拟练习题(3)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_479559
暂无简介~
格式:doc
大小:100KB
软件:Word
页数:18
分类:互联网
上传时间:2011-11-30
浏览量:42