培训模拟考试_第1页
培训模拟考试_第2页
培训模拟考试_第3页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CISP培训模拟考试姓名:单位:1. 以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?2. A.GJB2246B.GB/T183362001C.GB/T180181999D.GB17859-1999下面哪一个是国家推荐性标准?A. GB/T18020-1999应用级防火墙安全技术要求B. SJ/T30003-93电子计算机机房施工及验收规范C. GA243-2000计算机病毒防治产品评级准则3. I

2、SO/IEC15408-1999信息技术安全性评估准则下面哪一个不属于我国通行“标准化八字原理”之一?A. “统一”原理B. “简化”原理C. “协调”原理4. “修订”原理标准采用中的“idt”指的是?A. 等效采用等同采用B. 修改采用5. 非等效采用著名的TCSEC是由下面哪个组织制定的?A. ISOB. IECC. CNITSEC6. 美国国防部下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A. 数据完整性B. 数据机密性C. 公证7. 抗抵赖TCP/IP协议的4层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数

3、据链路层、网络层和网络接口层8. 会话层、数据链路层、网络层和网络接口层CC标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求9. 简介和一般模型、安全要求、PP和ST产生指南CC包括下面哪个类型的内容?A. 行政性管理安全措施B. 物理安全方面(诸如电磁辐射控制)C. 密码算法固有质量评价10. 由硬件、固件、和软件实现的信息技术安全措施下面对PP的说法中哪一个不对?A. 可以作为产品设计的实用方案B. 可以作为一类产品或系统的安全技术要求C. 表达一类产

4、品或系统的用户需求11. 组合了安全功能要求和安全保证要求CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件12. 子类、组件、元素CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级13. 4级CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A. 对应TCSECB1级,对应ITSECE4级B. 对应TCSECC2级,对应ITSECE4级C. 对应TCSECB1级,对应ITSECE3级14. 对应TCSECC2级,对应ITSECE3级PP中的安全需求不包括下面哪一个?A. 有关环境

5、的假设B. 对资产的威胁C. 组织安全策略15. IT环境安全要求一般的防火墙不能实现以下哪项功能?B.防止病毒和特络依木马程序D.提供对单点的监控HTTP服务器放在以下的哪个位置最安全?B.在内网中D.在互联网防火墙之外:IP地址与局域网络内部的虚拟IP地址,可以解决合法IPIP地址,保护内部网络的安全,这种技术是什么?C.反转D.认证16. 隔离公司网络和不可信的网络C.隔离内网一台需要与互联网通信的I在DMZ区的内部C.和防火墙在同一台计算机上某种技术被用来转换对外真正地址不足的问题,并隐藏内部的地址过滤B.NAT但它的优点是非常快,这D.包过滤防火墙D.包过滤防火墙某种防火墙的缺点是没

6、有办法从非常细微之处来分析数据包,种防火墙是以下的哪一种?17. A.电路级网关B.应用级网关C.会话层防火墙以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关B.应用级网关C.会话层防火墙21.给计算机系统的资产分配的记号被称为什么?22. A.安全属性B.安全特征C.安全标记D.安全级别ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23. 以下哪些模型可以用来保护分级信息的机密性?B.BellLapadula模型和信息流模型D.ClarkWilson模型和信息流模型24. A.Biba模型和BellLapadula模

7、型C.BellLapadula模型和ClarkWilson模型桔皮书主要强调了信息的哪个属性?25. 完整性B.机密性C.可用性D.有效性ITSEC的功能要求不包括以下哪个方面的内容?26. 机密性B.完整性C.可用性D.有效性OSI中哪一层不提供机密性服务?27. 表示层B.传输层C.网络层D.会话层在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?28. A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?29. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据上读,主体不可读安

8、全级别高于它的数据;下写,主体不可写安全级别低于它的数据上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据历史上第一个计算机安全评价标准是什么?30. A.TCSECB.ITSECC.NISTD.CC主体不可读安全级别高于它的数据;下写,主体不可读安全级别高于它的数据;上写,主体不可读安全级别低于它的数据;下写,主体不可读安全级别低于它的数据;上写,主体不可写安全级别低于它的数据主体不可写安全级别低于它的数据主体不可写安全级别高于它的数据主体不可写安全级别高于它的数据BIBA模型基于两种规则来保障

9、数据的完整性的保密性,分别是:A. 上读,下读,上读,下读,31.A.C.32.A33.以下哪组全部是完整性模型?BLP模型和BIBA模型Chinesewall模型和BIBA模型以下哪个模型主要用于医疗资料的保护?Chinesewall模型B.BIBA模型B.BIBA模型和ClarkWilson模型D.ClarkWilson模型和Chinesewall模型C.ClarkWilson模型D.BMA模型A34.AC.35.A.36.以下哪个模型主要用于金融机构信息系统的保护?Chinesewall模型B.BIBA模型以下哪组全部都是多边安全模型?BLP模型和BIBA模型Chinesewall模型和

10、BMA模型C.ClarkWilson模型D.BMA模型B.BIBA模型和ClarkWilson模型D.ClarkWilson模型和Chinesewall模型A.BCD.涉及计算机系统完整性的第一个安全模型是以下哪一个?Chinesewall模型B.BIBA模型C.ClarkWilson模型D.BMA模型应用软件的正确测试顺序是什么?集成测试、单元测试、验收测试、单元测试、单元测试、系统测试、单元测试、集成测试、系统测试、集成测试、集成测试、系统测试、验收测试验收测试系统测试验收测试有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可

11、保证表格级的安全需求?37. A.160B.320C.960D.480以下哪个安全特征和机制是SQL数据库所特有的?38. A.标识和鉴另1JB.交易管理(transactionmanagement)C.审计D.故障承受机制SQL数据库使用以下哪种组件来保存真实的数据?39. A.SchemasB.SubschemasC.TablesD.Views关系型数据库技术的特征由以下哪些元素确定的?40. A.行和列B.节点和分支C.分组和箭头D.父类和子类分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?41. A.自主性B.可靠性C.灵活性D.数据备份不属于数据库加密方式的是:42

12、. A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件在数据库向因特网开放前,哪个步骤是可以忽略的?43. 安全安装和配置操作系统和数据库系统应用系统应该在内网试运行3个月对应用软件如WEB页面、ASP脚本等进行安全性检查网络安全策略已经生效在实际应用中,下面那种方式的加密形式既安全又方便?44. A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密以下哪种方法可以用于对付数据库的统计推论?45. A.信息流控制B.共享资源矩阵C.查询控制D.间接存取国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A.5种,8种B.8种,5

13、种C.6种,8种D.3种,6种47.数据库管理系统DBMS主要由哪两大部分组成?48. A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器以下几种功能中,哪个是DBMS的控制功能?49. A.数据定义B.数据恢复C.数据修改D.数据查询从部署的位置看,入侵检测系统主要分为?50 A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型典型的混合式入侵检测系统主要由哪两个部件组成?51 A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎C.分析器、管理控制台D.分析器、主机控制.传统的观点根据入侵行为的属性,将入侵检测系统分

14、为:52 A.异常、人工免疫B.误用、遗传C.人工免疫、遗传D.异常、误用一个通常的入侵检测系统由哪几部分组成?53. 数据提取模块、数据分析模块、结果处理模块数据处理模块、数据分析模块、结果分析模块数据提取模块、数据处理模块、结果分析模块数据分析模块、数据处理模块、结果处理模块目前IDS最常用的模式匹配属于以下哪知入侵检测方法?54. A.异常B.误用C.人工免疫D.统计分析消息鉴别码(MAC)是什么?A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?65. A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击56.与RSA相比,数

15、字签名标准(DSS以不能提供以下哪种服务?A.数字签名B.鉴别C.加密D.数据完整性在密码学中,对RSA算法的描述正确的是?RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法以下哪种密码算法是理论上证明不能破解的算法?DESB.OTPC.IDEAD.RC4Kerberos使用以下哪种对称密码算法?RSAB.DESC.IDEAD.DSS以下哪个是既可以进行加密又可以进行数字签名的密码算法?RSAB.DESC.IDEAD.DSA以下哪种说法是正确的?RSA算法产生签名比RSA算法产生签名比RSA算法产生签名比

16、RSA算法产生签名比57.A.C58.A59.A60.A.61.A.BCD62.DSA慢,验证签名也比DSA慢,但验证签名比DSA快,验证签名也比DSA快,但验证签名比DSA慢;DSA快;DSA快;DSA慢。Kerberos提供的最重要的安全服务是?A.鉴别B.机密性C.完整性63.加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性RSA算法使用不方便的最大问题是?A.产生密钥需要强大的计算能力C.算法中需要素数D.可用性D.可用性B.公钥和私钥不同D.被攻击过很多次19世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A.加密体系的安全性依赖于

17、所采用的加密方法。B.加密体系的安全性依赖于使用的是对称加密还是非对称加密。C.加密体系的安全性依赖于所使用的密钥。D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。66. 在恺撒密码中,每个字母被其后第几位的字母替换?A.5B.4C.3D.267DES的密钥长度为多少bit?A64B.56C.512D.868IDEA的密钥长度为多少比特?A56B.64C.96D.12869. DSA使用的散列算法是?70. A.MD4B.SHA-1C.MD5D.SHAECB指的是?71. A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式以下哪种加密方式在中央节点处需要解密?72.

18、A.节点加密B.链路加密C.端到端加密D.应用层加密PGP中最初使用的对称算法是什么?73. A.RSAB.DESC.IDEAD.AES对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?74. A.字典攻击B.明文攻击C.密文攻击D.生日攻击SHA产生的散列值是多少位?D.160D.160D.DESB.不能用计算机来实现D.加密效率不高D.4875. A.56B.64C.128MD5产生的散列值是多少位?76. A.56B.64C.128目前最常用的非对称算法是什么?77. A,椭圆加密函数B.DSAC.RSA非对称算法是公开的,保密的只是什么?78. A.数据B.密钥C.密码D

19、.口令单字母密码替代法最严重的缺点是什么?79. A.密钥太短C.英语字母的使用频率明显在密文中体现DES的分组长度是多少位?80. A.56B.128C.64RAS公开密钥密码体制的安全性主要基于以下哪个困难问题?81. A.求合数模平方根的难题B.离散对数困难问题C.背包问题D.大数分解困难问题RSA算法的密钥产生过程中,初始选取的p和q必须是?82. A.互质B.都是质数C.其中一个是质数D.乘积是质数英语中最常出现的1个字母是?83. A.iB.eC.tD.rDSA指的是?84. A.数字签名算法B.数字信封C.数字签名D.数字签名标准RSA算法的公开密钥(n,e)和秘密密钥(n,d)

20、中的e和d必须满足什么?85. A.互质B.都是质数C.e*d=1modnD.e*d=n-1一次一密乱码本注意以下哪两点?A. 密钥字母必须是真正随机产生的,加密算法必须保密;密钥字母不能重复使用,加密算法必须保密。B. 密钥字母必须是真正随机产生的,密钥不能重复使用。C. 密钥字母不能重复使用,密钥不能重复使用。86. 一次一密乱码本的缺点有哪些?A. 加密算法必须保密,只能记在纸质密码本上。B. 要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。C. 加密算法必须保密,要保证发送者和接受者是完全同步的只能记在纸质密码本上,要保证发送者和接受者是完全同步的。87. UN

21、IX中,rlogin和rsh/rshd之间的区别是什么?A. 在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。B. rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。88. 一般证书采用哪个标准?89. A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v3以下哪个不包含在证书中?90. A.密钥采用的算法B.公钥及其参数C.私钥及其参数D.签发证书的CA名称UNIX系统的cr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论