CISP培训模拟题库_第1页
CISP培训模拟题库_第2页
CISP培训模拟题库_第3页
CISP培训模拟题库_第4页
CISP培训模拟题库_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

银长城信息技术有限公司CISP模拟练习题(3)一、模型和保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Bell-Lapadula模型;B Bell-Lapadula模型和信息流模型;BellLapadulaClark-Wilson模型;Clark-Wilson模型和信息流模型种安全模型中,系统的访问至少在最高层是安全的?A 多级安全模型;安全模型;安全模型;D 受控模型A安全属性;B安全特征;C安全标记;D安全级别4、BMA?A.B.C.D.视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是TAMPERPROOF必须足够大必须足够小银长城信息技术有限公司必须总在其中二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A功能要求;B通用框架要求;保证要求;特定系统的安全要求7、CTCPEC标准中,安全功能要求包括以下哪方面内容?A机密性要求;B完整性要求;C保证要求;D可用性要求;E可控性要求A国际标准ISO/IEC15408;BFC标准;C可信计算机系统评估准则TCSEC;D信息技术安全性评估准则ITSECE通用评估准则CC2.0A完整性B机密性C可用性D有效性10、ITSEC的功能要求不包括以下哪方面内容?A机密性B完整性C可用性D有效性银长城信息技术有限公司11、我国标准分为几级?B.4级C.5级D.6级12、下面哪一个是国家推荐性标准?GB/T18020-1999 应用级防火墙安全技术要求SJ/T30003-93 电子计算机机房施工及验收规范GA243-2000 计算机病毒防治产品评级准则ISO/IEC15408-1999 信息技术安全性评估准则A 等效采用B 等同采用C 修改采用D P19:14TCSEC是由下面哪个组织制定的?ISOIECCNITSEC美国国防部15、TCP/IP4层概念模型是?应用层、传输层、网络层和网络接口层应用层、传输层、网络层和物理层应用层、数据链路层、网络层和网络接口层会话层、数据链路层、网络层和网络接口层16、CC标准主要包括哪几个部分?简介和一般模型、安全功能要求、安全保证要求、 PP和ST产生指南;简介和一般模型、安全功能要求、安全保证要求通用评估方法、安全功能要求、安全保证要求简介和一般模型、安全要求、PPST产生指南17、CC/保证要求的三层结构是(按照由大到小的顺序)?银长城信息技术有限公司类、子类、元素组件、子类、元素类、子类、组件子类、组件、元素18、CC中的评估保证级(EAL)分为多少级?6级7级5级4级19、CC中的评估保证级4级(EAL4)对应TCSECITSEC的哪个级别?TCSECB1级,对应ITSECE4级TCSECC2级,对应ITSECE4级TCSECB1级,对应ITSECE3级TCSECC2级,对应ITSECE3级20、PP中的安全需求不包括下面哪一个?(安全环境)有关环境的假设对资产的威胁组织安全策略IT保证安全要求21、中国信息安全产品测评认证中心的四项业务是什么?产品测评认证;信息系统安全测评认证;信息系统安全服务资质认证;注册信息安全专业人员资质认证22、信息技术安全标准化组织有哪些?ISO/IECCD23、我国的推荐性国家标准的写法是什么?A.GB/TB.C.D.银长城信息技术有限公司24、我国的强制性国家标准的写法?A.GBB.C.D.25、CC2.0对应的国际标准是什么?A. ISO/IEC15408-1999B.C.D.26、CC2.0对应的国家标准是什么?A. GB/T18336-2001B.C.D.27PP,哪一个论述是正确的?备集合,可复用集合,是对各种应用的抽象。一般由用户提出与实现无关对业务/商业拥有者、用户、开发者、评估者和审计者都有用28ST,哪一个论述是正确的?针对特定TOE由开发者提供与实现无关与实现有关29、CCEAL4是什么?A.系统地测试和检查B.C.D.30、我国标准分为几级?B.4级银长城信息技术有限公司C.5级D.6级三、网络技术防火墙技术密码技术PKI/CAVPN四、操作系统和数据库Unix安全管理恶意代码安全编程安全攻防网络与通信安全31、OSI中哪一层不提供机密性服务?A 表示层传输层网络层会话层32、下面哪一个不属于基于 OSI七层协议的安全体系结构的5种服务之一?数据完整性银长城信息技术有限公司数据机密公证D.抗抵赖33、测试数据库应用程序主要应对的风险是AK命令;BT命令;CD命令;D非授权用户修改数据库中的行34、应用软件的正确测试顺序是什么?A集成测试、单元测试、系统测试、验收测试;B单元测试、系统测试、集成测试、验收测试;C验收测试、单元测试、集成测试、系统测试;D单元测试、集成测试、系统测试、验收测试35、有8个关系型数据库表格,每个表格有两行、三列,如果有 20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?A160B320C960D48036、以下哪个安全特征和机制是SQL数据库所特有的?A B 交易管理C 审计D故障承受机制37、SQL数据库使用以下哪种组件来保存真实的数据?A Schemas;B C 表格;D ViewsA行和列B节点和分支CBlocksArrows;D父类和子类39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?银长城信息技术有限公司AAutonomyB可靠性C灵活性D数据备份A库外加密;B库内加密;C硬件/软件加密;D专用加密中间件向因特网开放前,哪个步骤是可以忽略的?A 安全安装和配置操作系统和数据库系统;应用系统已经在内网试运行3个月;本等进行安全性检查;D 网络安全策略已经生效用中,下面哪种加密形式既安全又方便?A 选择性记录加密;选择性字段加密;数据表加密;系统表加密43、防火墙的作用:实现一个公司的安全策略;创建一个阻塞点;C D 限制网络暴露火墙不能实现以下哪些功能?A 隔离公司网络和不可信网络;防止病毒和特络依木马程序;隔离内网;提供对单点的监控45、一台需要与互联网通信的服务器放在以下哪个位置最安全?区的内部;在内网中;和防火墙在同一台计算机上;在互联网防火墙之外银长城信息技术有限公司称为?地址过滤;NAT;反转;IP欺骗47某种防火墙的缺点是没有办法从细微之处来分析数据包, 是非常快,这种防火墙是以下哪种?A电路级网关;B应用级网关;D包过滤防火墙48、以下防火墙中最慢,并且运行在 A电路级网关;B应用级网关;D包过滤防火墙49、DMZ区是指?非军事化区域网络上放置公共服务的地C.D.A.B.C.D.A.B.C.D.A.B.C.D.银长城信息技术有限公司A.B.C.D.A.B.C.D.55、在Linux下构建一个防火墙的要点和注意事项 ?A.B.C.D.56、如何根据用户使用环境构建防火墙 ?A.B.C.D.57、如何配置防火墙策略?A.B.C.D.58VPN的描述,哪一个是不正确的?A、VPN是企业网在因特网等公共网络上的延伸;B、VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、提供高性能、低价位的因特网接入。59SA(SecurityAssociation)的正确描述?银长城信息技术有限公司A.B.C.D.60、IPSEC的实施模式?隧道模式传输模式C.D.IPSECVPN使用到的协议是什么?A.B.C.D.62、密钥交换的目的?A. IPSec通信双方建立一致的安全联盟和共享的密钥。B.C.D.63、密钥交换的过程?阶段一:为密钥交换本身建立安全可信的信道;阶段二:在此信道保护下协商计算得到最终的数据。CD64、密钥交换采用的算法?A、Diffle-Hellmen算法(IKE)、、、A.B.C.D.66、密码学包括哪两个相互对立的分支对称加密与非对称加密银长城信息技术有限公司密码编码学与密码分析学序列算法与分组算法DESRSA67、加密技术不能提供以下哪种安全服务?鉴别机密性完整性可用性原理是什么?加密体系的安全性依赖于所采用的加密方法加密体系的安全性依赖于使用的是对称加密还是非对称加密加密体系的安全性依赖于所使用的密钥加密体系的安全性依赖于所使用的加密方法是否能够不为人所知69、在密码学中,需要被变换的原消息被称为什么?密文算法密码明文70、在凯撒密码中,每个字母被其后第几位的字母替换?543271、以下哪种密码算法是绝对不可能破解的算法?DESOTPIDEARC472500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?Scytale密码凯撒密码代替密码置换密码银长城信息技术有限公司73、一次一密乱码本注意以下哪两点?密钥字母必须是真正随机产生的密钥字母不能重复使用密钥不能重复使用加密算法必须保密74、在密码学中,对RSA的描述是正确的是?RSA是秘密密钥算法和对称密钥算法RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法RSA是公钥算法和对称密钥算法75、DES的密钥长度是多少bit?6456C. 512D. 876、IDEA的密钥长度是多少bit?566496D. 12877、RSA使用不方便的最大问题是?产生密钥需要强大的计算能力算法中需要大数算法中需要素数被攻击过很多次78典型的军用Enigama组成是?311个反射器321个反射器322个反射器312个反射器79、ECB指的是?密文链接模式密文反馈模式输出反馈模式银长城信息技术有限公司电码本模式80、以下哪种加密方式在中央节点处需要解密?节点加密链路加密端到端加密应用层加密81、MD5产生的散列值是多少位?5664C. 128D. 16082、MD4产生的散列值是多少位?5664C. 128D. 16083、SHA-1产生的散列值是多少位?5664C. 128D. 16084、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?字典攻击明文攻击密文攻击生日攻击85每次攻击者插入一个选中的明文并截取其加密版本, 加密方法的一些统计特性。这是哪一种攻击方法?密文攻击已知明文攻击选择密文攻击选择明文攻击86、PGP中使用的散列算法是什么?RSA银长城信息技术有限公司SHA-1SHAMD587、PGP中最初使用的对称算法是什么?RSADESIDEAAES88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?MOSSPEMMIMEPGP89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?公钥加密系统对称加密系统混合加密系统杂凑加密90、SET工作的层次是?传输层与应用层之间传输层应用层网络层91、SSLSET的共同点是?都是多方认证都可以使用RSA算法对用户都是透明的消费者信息都是完全保密的92、SET的全称是什么?安全网络交易安全电子交易系统化电子交易电子化安全交易93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位?银长城信息技术有限公司A. 1024B. 512C. 128D. 6494、一般证书采用哪个标准?ISO/IEC15408ISO/IEC17799BS7799D. X.509v3中的互质都是质数ed=1modned=n-196、PGP中最初使用的对称算法是什么?RSADESIDEAAES97、对磁介质的最好销毁方法是 ?格式化破坏消磁删除efs的说法错误的是?ntfs分区才有效efs加密的文件在网络上传输时,文件仍然是加密的把未加密的文件移动到D.99、单位中下面几种人员中哪种安全风险最大 ?临时员工外部咨询人员现在的员工离职的员工银长城信息技术有限公司100、当发现入侵迹象时,第一步应该做什么 ?拔网线观察一下现在的状况,检查可能发生了什么,根据情况决定下一步立刻向相关部门报告关机101、隐蔽通道是CCEAL第几级要求?B.3C.4D.5102Email无关的协议是?PEMPGPC. X.400D. X.500103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ?A.B.C.D.104、PDR模型中,下列不属于保护p的是?防火墙系统入侵检测系统物理门禁加密105、ieaf分为几层?A.B.C.D.106、可以对任意长度的明文进行加密的算法是 ?A.DESB.3DES流加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论