cisp培训模拟题及复习资料_第1页
cisp培训模拟题及复习资料_第2页
cisp培训模拟题及复习资料_第3页
cisp培训模拟题及复习资料_第4页
cisp培训模拟题及复习资料_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP培训模拟考试(一)姓名:单位:1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证 B.信息安全服务认证C.信息安全管理体系认证 D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB2246 B.GB/T18336-2001C.GB/T18018-1999D.GB17859-19993.下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求C.GA243-2000计算机病毒防治产品评级准则“标准化八字原理”之一?A.“统一”原理B.“简化”原理C.“协调”原理D.“修订”原理“idt”指的是?B.等同采用6.著名的TCSEC是由下面哪个组织制定的?D.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性8.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层与网络接口层B.应用层、传输层、网络层与物理层C.应用层、数据链路层、网络层与网络接口层D.会话层、数据链路层、网络层与网络接口层9.CC标准主要包括哪几个部分?A.简介与一般模型、安全功能要求、安全保证要求、PP与ST产生指南;B.简介与一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介与一般模型、安全要求、PP与ST产生指南10.CC包括下面哪个类型的内容?B.物理安全方面(诸如电磁辐射控制)D.由硬件、固件、与软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级?14.CC中的评估保证级4级(EAL4)对应TCSEC与ITSEC的哪个级别?A.对应TCSECB1级,对应ITSECE4级B.对应TCSECC2级,对应ITSECE4级C.对应TCSECB1级,对应ITSECE3级D.对应TCSECC2级,对应ITSECE3级15.PP中的安全需求不包括下面哪一个?16.一般的防火墙不能实现以下哪项功能?A.隔离公司网络与不可信的网络 B.防止病毒与特络依木马程序 C.隔离内网 D.提供对单点的监控17.一台需要及互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部 B.在内网中 C.与防火墙在同一台计算机上 D.在互联网防火墙之外18.某种技术被用来转换对外真正IP地址及局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤 B.NAT C.反转 D.认证19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙21.给计算机系统的资产分配的记号被称为什么?A.安全属性 B.安全特征 C.安全标记 D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求 B.通用框架要求 C.保证要求 D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型与Bell-Lapadula模型 B.Bell-Lapadula模型与信息流模型C.Bell-Lapadula模型与Clark-Wilson模型 D.Clark-Wilson模型与信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性 B.机密性 C.可用性 D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性 B.完整性 C.可用性 D.有效性26.OSI中哪一层不提供机密性服务?A.表示层 B.传输层 C.网络层 D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的 B.必须足够大 C.必须足够小 D.必须总在其中28.BLP模型基于两种规则来保障数据的机秘度及敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29.历史上第一个计算机安全评价标准是什么?A.TCSEC30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31.以下哪组全部是完整性模型?A.BLP模型与BIBA模型 B.BIBA模型与Clark-Wilson模型C.Chinesewall模型与BIBA模型 D.Clark-Wilson模型与Chinesewall模型32.以下哪个模型主要用于医疗资料的保护?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型33.以下哪个模型主要用于金融机构信息系统的保护?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型34.以下哪组全部都是多边安全模型?A.BLP模型与BIBA模型 B.BIBA模型与Clark-Wilson模型C.Chinesewall模型与BMA模型 D.Clark-Wilson模型与Chinesewall模型35.涉及计算机系统完整性的第一个安全模型是以下哪一个?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型36.应用软件的正确测试顺序是什么?A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试单元测试、集成测试、系统测试、验收测试37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A.160 B.320 C.960 D.48038.以下哪个安全特征与机制是SQL数据库所特有的?A.标识与鉴别 B.交易管理(transactionmanagement)C.审计 D.故障承受机制39.SQL数据库使用以下哪种组件来保存真实的数据?A.Schemas B.Subschemas C.Tables D.Views40.关系型数据库技术的特征由以下哪些元素确定的?A.行与列 B.节点与分支 C.分组与箭头 D.父类与子类41.分布式关系型数据库及集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性 B.可靠性 C.灵活性 D.数据备份42.不属于数据库加密方式的是:43.在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装与配置操作系统与数据库系统 C.对应用软件如WEB页面、ASP脚本等进行安全性检查44.在实际应用中,下面那种方式的加密形式既安全又方便?45.以下哪种方法可以用于对付数据库的统计推论?A.信息流控制 B.共享资源矩阵C.查询控制 D.间接存取46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目与多少种安全机制?A.5种,8种B.8种,5种C.6种,8种D.3种,6种47.数据库管理系统DBMS主要由哪两大部分组成?48.以下几种功能中,哪个是DBMS的控制功能?49.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型50.典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎C.分析器、管理控制台D.分析器、主机控制51.传统的观点根据入侵行为的属性,将入侵检测系统分为:A.异常、人工免疫B.误用、遗传C.人工免疫、遗传D.异常、误用52.一个通常的入侵检测系统由哪几部分组成?A.数据提取模块、数据分析模块、结果处理模块B.数据处理模块、数据分析模块、结果分析模块C.数据提取模块、数据处理模块、结果分析模块D.数据分析模块、数据处理模块、结果处理模块53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?54.消息鉴别码(MAC)是什么?A.数据校验值 B.密码校验值 C.数字签名 D.循环冗余校验值55.数字签名与随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗 B.重放攻击 C.抵赖 D.DOS攻击56.及RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名 B.鉴别 C.加密 D.数据完整性57.在密码学中,对RSA算法的描述正确的是?A.RSA是秘密密钥算法与对称密钥算法 B.RSA是非对称密钥算法与公钥算法C.RSA是秘密密钥算法与非对称密钥算法 D.RSA是公钥算法与对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法?A.DES B.OTP C.IDEA D.RC459.Kerberos使用以下哪种对称密码算法?A.RSA B.DES C.IDEA D.DSS60.以下哪个是既可以进行加密又可以进行数字签名的密码算法?A.RSA B.DES C.IDEA D.DSA61.以下哪种说法是正确的?RSA算法产生签名比DSA慢,验证签名也比DSA慢;RSA算法产生签名比DSA慢,但验证签名比DSA快;RSA算法产生签名比DSA快,验证签名也比DSA快;RSA算法产生签名比DSA快,但验证签名比DSA慢。62.Kerberos提供的最重要的安全服务是?A.鉴别 B.机密性 C.完整性 D.可用性63.加密技术不能提供以下哪种安全服务?A.鉴别 B.机密性 C.完整性 D.可用性64.RSA算法使用不方便的最大问题是?A.产生密钥需要强大的计算能力 B.公钥与私钥不同C.算法中需要素数 D.被攻击过很多次65.19世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A.加密体系的安全性依赖于所采用的加密方法。 B.加密体系的安全性依赖于使用的是对称加密还是非对称加密。C.加密体系的安全性依赖于所使用的密钥。 D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。66.在恺撒密码中,每个字母被其后第几位的字母替换?A.5 B.4 C.3 D.267.DES的密钥长度为多少bit?A.64 B.56 C.512 D.868.IDEA的密钥长度为多少比特?A.56 B.64 C.96 D.12869.DSA使用的散列算法是?A.MD4 B.SHA-1 C.MD5 D.SHA70.ECB指的是?A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D.电码本模式71.以下哪种加密方式在中央节点处需要解密?A.节点加密 B.链路加密 C.端到端加密 D.应用层加密72.PGP中最初使用的对称算法是什么?A.RSA B.DES C.IDEA D.AES73.对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?A.字典攻击 B.明文攻击 C.密文攻击 D.生日攻击74.SHA产生的散列值是多少位?A.56 B.64 C.128 D.16075.MD5产生的散列值是多少位?A.56 B.64 C.128 D.16076.目前最常用的非对称算法是什么?77.非对称算法是公开的,保密的只是什么?78.单字母密码替代法最严重的缺点是什么?A.密钥太短 B.不能用计算机来实现 C.英语字母的使用频率明显在密文中体现 D.加密效率不高79.DES的分组长度是多少位?A.56 B.128 C.64 D.4880.RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?A.求合数模平方根的难题 B.离散对数困难问题 C.背包问题 D.大数分解困难问题81.RSA算法的密钥产生过程中,初始选取的p与q必须是?A.互质 B.都是质数 C.其中一个是质数 D.乘积是质数82.英语中最常出现的1个字母是?A.i B.e C.t D.r83.DSA指的是?A.数字签名算法 B.数字信封 C.数字签名 D.数字签名标准84.RSA算法的公开密钥(n,e)与秘密密钥(n,d)中的e与d必须满足什么?A.互质 B.都是质数 C.e*d=1modn D.e*d=n-185.一次一密乱码本注意以下哪两点?A.密钥字母必须是真正随机产生的,加密算法必须保密; B.密钥字母不能重复使用,加密算法必须保密。 C.密钥字母必须是真正随机产生的,密钥不能重复使用。 D.密钥字母不能重复使用,密钥不能重复使用。86.一次一密乱码本的缺点有哪些?A.加密算法必须保密,只能记在纸质密码本上。 B.要求密钥序列的长度必须等于消息的长度,要保证发送者与接受者是完全同步的。C.加密算法必须保密,要保证发送者与接受者是完全同步的 D.只能记在纸质密码本上,要保证发送者与接受者是完全同步的。87.UNIX中,rlogin与rsh/rshd之间的区别是什么?A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。88.一般证书采用哪个标准?A.ISO/IEC15408 B.ISO/IEC17799 C.BS7799 D.89.以下哪个不包含在证书中?A.密钥采用的算法 B.公钥及其参数C.私钥及其参数 D.签发证书的CA名称90.UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行多少次?A.16 B.20 C.30 D.2591.UNIX系统中管理员若想让用户修改口令,可在最后一次口令被修正时,在passwd文件的密码域的“,”后放两个什么字符?A.“0” B.“.” C.“-” D.“。”92.UNIX系统的Passwd文件的密码域是多少个字符?A.8 B.10 C.11 D.1393.在UNIX中,ACL里的一组成员及某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A.可读但不可写 B.可读可写 C.可写但不可读 D.不可访问94.从命令行的角度来看,在UNIX中,以下哪种表示是根?A./local B./ C./var D./root95.UNIX中,哪个目录下运行系统工具,例如sh,cp等?A./bin/ B./lib/ C./etc/ D./96.UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/96.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNET B.SSH C.FTP D.RLOGON98.LINUX中,什么命令可以控制口令的存活时间?A.chage B.passwd C.chmod D.umask99.UNIX中,syslog在哪个目录中?A./etc/adm B./bin/log C./opt/log D./var/adm100.UNIXNIS文件系统缺少什么?A.验证算法 B.输入工具 C.E-mail工具 D.输出工具CISP培训模拟考试(一)答案题目12345678910答案CBADBDCABD题目11121314151617181920答案ACBCDBABDB题目/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论