CISP模拟练习题(3)

上传人:gbs****77 文档编号:9974820 上传时间:2020-04-09 格式:DOC 页数:19 大小:157.50KB
返回 下载 相关 举报
CISP模拟练习题(3)_第1页
第1页 / 共19页
CISP模拟练习题(3)_第2页
第2页 / 共19页
CISP模拟练习题(3)_第3页
第3页 / 共19页
点击查看更多>>
资源描述
银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 1 CISP 模拟练习题 3 一 模型和保障体系 信息安全保障体系 信息安全模型 信息安全测评认证 1 以下哪些模型可以用来保护分级信息的机密性 A Biba 模型和 Bell Lapadula 模型 B Bell Lapadula 模型和信息流模型 C Bell Lapadula 模型和 Clark Wilson 模型 D Clark Wilson 模型和信息流模型 2 在以下哪种安全模型中 系统的访问至少在最高层是安全的 A 多级安全模型 B Dedicated 安全模型 C Compartmented 安全模型 D 受控模型 3 给计算机系统的资产分配的记号被称为什么 A 安全属性 B 安全特征 C 安全标记 D 安全级别 4 BMA 模型是基于 A B C D 5 在参考监视器概念中 一个参考监视器不需要符合以下哪个设计要求 A 必须是 TAMPERPROOF B 必须足够大 C 必须足够小 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 2 D 必须总在其中 二 标准和法律法规 信息安全标准 信息安全法律法规 6 ITSEC 标准不包括以下哪方面内容 A 功能要求 B 通用框架要求 C 保证要求 D 特定系统的安全要求 7 CTCPEC 标准中 安全功能要求包括以下哪方面内容 A 机密性要求 B 完整性要求 C 保证要求 D 可用性要求 E 可控性要求 8 保护轮廓 最早出现于哪一个标准 A 国际标准 ISO IEC 15408 B 美国 FC 标准 C 可信计算机系统评估准则 TCSEC D 信息技术安全性评估准则 ITSEC E 通用评估准则 CC2 0 9 桔皮书主要强调了信息的哪个属性 A 完整性 B 机密性 C 可用性 D 有效性 10 ITSEC 的功能要求不包括以下哪方面内容 A 机密性 B 完整性 C 可用性 D 有效性 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 3 11 我国标准分为几级 A 3 级 B 4 级 C 5 级 D 6 级 12 下面哪一个是国家推荐性标准 A GB T 18020 1999 应用级防火墙安全技术要求 B SJ T 30003 93 电子计算机机房施工及验收规范 C GA 243 2000 计算机病毒防治产品评级准则 D ISO IEC 15408 1999 信息技术安全性评估准则 13 标准采用中的 idt 指的是 A 等效采用 B 等同采用 C 修改采用 D 非等效采用 参考 标准和法规 P19 14 著名的 TCSEC 是由下面哪个组织制定的 A ISO B IEC C CNITSEC D 美国国防部 15 TCP IP 协议的 4 层概念模型是 A 应用层 传输层 网络层和网络接口层 B 应用层 传输层 网络层和物理层 C 应用层 数据链路层 网络层和网络接口层 D 会话层 数据链路层 网络层和网络接口层 16 CC 标准主要包括哪几个部分 A 简介和一般模型 安全功能要求 安全保证要求 PP 和 ST 产生指南 B 简介和一般模型 安全功能要求 安全保证要求 C 通用评估方法 安全功能要求 安全保证要求 D 简介和一般模型 安全要求 PP 和 ST 产生指南 17 CC 中安全功能 保证要求的三层结构是 按照由大到小的顺序 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 4 A 类 子类 元素 B 组件 子类 元素 C 类 子类 组件 D 子类 组件 元素 18 CC 中的评估保证级 EAL 分为多少级 A 6 级 B 7 级 C 5 级 D 4 级 19 CC 中的评估保证级 4 级 EAL4 对应 TCSEC 和 ITSEC 的哪个级别 A 对应 TCSEC B1 级 对应 ITSEC E4 级 B 对应 TCSEC C2 级 对应 ITSEC E4 级 C 对应 TCSEC B1 级 对应 ITSEC E3 级 D 对应 TCSEC C2 级 对应 ITSEC E3 级 20 PP 中的安全需求不包括下面哪一个 安全环境 A 有关环境的假设 B 对资产的威胁 C 组织安全策略 D IT 保证安全要求 21 中国信息安全产品测评认证中心的四项业务是什么 A 产品测评认证 B 信息系统安全测评认证 C 信息系统安全服务资质认证 D 注册信息安全专业人员资质认证 22 信息技术安全标准化组织有哪些 A ISO IEC B ITU C D 23 我国的推荐性国家标准的写法是什么 A GB T B C D 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 5 24 我国的强制性国家标准的写法 A GB B C D 25 CC 2 0 对应的国际标准是什么 A ISO IEC 15408 1999 B C D 26 CC 2 0 对应的国家标准是什么 A GB T 18336 2001 B C D 27 关于 PP 哪一个论述是正确的 A 是针对一类产品或系统 为既定的一系列安全对象提出功能和保证要求的 完备集合 可复用集合 是对各种应用的抽象 B 一般由用户提出 C 与实现无关 D 对业务 商业拥有者 用户 开发者 评估者和审计者都有用 28 关于 ST 哪一个论述是正确的 A 针对特定 TOE B 由开发者提供 C 与实现无关 D 与实现有关 29 CC 标准的 EAL4 是什么 A 系统地测试和检查 B C D 30 我国标准分为几级 A 3 级 B 4 级 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 6 C 5 级 D 6 级 三 网络技术 防火墙技术 入侵检测技术 密码技术 PKI CA VPN 四 操作系统和数据库 Windows 安全管理 Unix 安全管理 数据库安全管理 恶意代码 安全编程 安全攻防 网络与通信安全 31 OSI 中哪一层不提供机密性服务 A 表示层 B 传输层 C 网络层 D 会话层 32 下面哪一个不属于基于 OSI 七层协议的安全体系结构的 5 种服务之一 A 数据完整性 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 7 B 数据机密性 C 公证 D 抗抵赖 33 测试数据库应用程序主要应对的风险是 A 非授权用户执行 ROLLBACK 命令 B 非授权用户执行 COMMIT 命令 C 非授权用户执行 ROLLFORWARD 命令 D 非授权用户修改数据库中的行 34 应用软件的正确测试顺序是什么 A 集成测试 单元测试 系统测试 验收测试 B 单元测试 系统测试 集成测试 验收测试 C 验收测试 单元测试 集成测试 系统测试 D 单元测试 集成测试 系统测试 验收测试 35 有 8 个关系型数据库表格 每个表格有两行 三列 如果有 20 个用户对这 8 个表格进行只读访问 那么分配多少个安全授权即可保证表格级的安全要求 A 160 B 320 C 960 D 480 36 以下哪个安全特征和机制是 SQL 数据库所特有的 A 标识和鉴别 B 交易管理 C 审计 D 故障承受机制 37 SQL 数据库使用以下哪种组件来保存真实的数据 A Schemas B Subschemas C 表格 D Views 38 关系型数据库技术的特征由以下哪些元素确定的 A 行和列 B 节点和分支 C Blocks 和 Arrows D 父类和子类 39 分布式关系型数据库与集中式数据库相比有以下哪方面的缺点 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 8 A Autonomy B 可靠性 C 灵活性 D 数据备份 40 不属于数据库加密方式的是 A 库外加密 B 库内加密 C 硬件 软件加密 D 专用加密中间件 41 在数据库向因特网开放前 哪个步骤是可以忽略的 A 安全安装和配置操作系统和数据库系统 B 应用系统已经在内网试运行 3 个月 C 对应用软件 如 WEB 页面 ASP 脚本等进行安全性检查 D 网络安全策略已经生效 42 在实际应用中 下面哪种加密形式既安全又方便 A 选择性记录加密 B 选择性字段加密 C 数据表加密 D 系统表加密 43 防火墙的作用 A 实现一个公司的安全策略 B 创建一个阻塞点 C 记录 Internet 活动 D 限制网络暴露 44 一般的防火墙不能实现以下哪些功能 A 隔离公司网络和不可信网络 B 防止病毒和特络依木马程序 C 隔离内网 D 提供对单点的监控 45 一台需要与互联网通信的 HTTP 服务器放在以下哪个位置最安全 A 在 DMZ 区的内部 B 在内网中 C 和防火墙在同一台计算机上 D 在互联网防火墙之外 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 9 46 允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被 称为 A 地址过滤 B NAT C 反转 D IP 欺骗 47 某种防火墙的缺点是没有办法从细微之处来分析数据包 但它的优点是非常快 这种防火墙是以下哪种 A 电路级网关 B 应用级网关 C 会话层防火墙 D 包过滤防火墙 48 以下防火墙中最慢 并且运行在 OSI 模型最高层的是哪一个 A 电路级网关 B 应用级网关 C 会话层防火墙 D 包过滤防火墙 49 DMZ 区是指 A 非军事化区域 B 网络上放置公共服务的地方 C D 50 哪一个是关于电路级网关的正确描述 A B C D 51 哪一个是关于应用级网关的正确描述 A B C D 52 哪一个是关于包过滤的正确描述 A B C D 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 10 53 哪一个是关于代理服务器的正确描述 A B C D 54 哪一个是关于堡垒主机的正确描述 A B C D 55 在 Linux 下构建一个防火墙的要点和注意事项 A B C D 56 如何根据用户使用环境构建防火墙 A B C D 57 如何配置防火墙策略 A B C D 58 关于 VPN 的描述 哪一个是不正确的 A VPN 是企业网在因特网等公共网络上的延伸 B VPN 通过一个私有的通道来创建一个安全的私有连接 将远程用户 公 司分支机构 公司的业务伙伴等跟企业连接起来 形成一个扩展的公司企业网 C VPN 通过运用特定安全技术在公众数据网络上建立属于自己的安全数据 隧道 用户的数据通过公共网络进行传输 并且通过相应的加密和认证技术确保用 户数据在公用网络上的传输安全 从而达到电信专线的传输效果 D 提供高性能 低价位的因特网接入 59 有关 SA Security Association 的正确描述 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 11 A B C D 60 IPSEC 的实施模式 A 隧道模式隧道模式 B 传输模式传输模式 C D 61 基于 IPSEC 的 VPN 使用到的协议是什么 A B C D 62 密钥交换的目的 A 为为 IPSec 通信双方建立一致的安全联盟和共享的密钥 通信双方建立一致的安全联盟和共享的密钥 B C D 63 密钥交换的过程 A 阶段一 为密钥交换本身建立安全可信的信道 阶段一 为密钥交换本身建立安全可信的信道 B 阶段二 在此信道保护下协商计算得到最终的数据 阶段二 在此信道保护下协商计算得到最终的数据 C D 64 密钥交换采用的算法 A Diffle Hellmen 算法 算法 IKE B C D 65 PPDR A B C D 66 密码学包括哪两个相互对立的分支 A 对称加密与非对称加密 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 12 B 密码编码学与密码分析学 C 序列算法与分组算法 D DES 和 RSA 67 加密技术不能提供以下哪种安全服务 A 鉴别 B 机密性 C 完整性 D 可用性 68 19 世纪 Kerchoffs 写下了现代密码学的原理 其中一个关于加密体系安全性 的原理是什么 A 加密体系的安全性依赖于所采用的加密方法 B 加密体系的安全性依赖于使用的是对称加密还是非对称加密 C 加密体系的安全性依赖于所使用的密钥 D 加密体系的安全性依赖于所使用的加密方法是否能够不为人所知 69 在密码学中 需要被变换的原消息被称为什么 A 密文 B 算法 C 密码 D 明文 70 在凯撒密码中 每个字母被其后第几位的字母替换 A 5 B 4 C 3 D 2 71 以下哪种密码算法是绝对不可能破解的算法 A DES B OTP C IDEA D RC4 72 公元前 500 年的古希腊人曾使用了一种著名的加密方法 叫什么名字 A Scytale 密码 B 凯撒密码 C 代替密码 D 置换密码 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 13 73 一次一密乱码本注意以下哪两点 A 密钥字母必须是真正随机产生的 B 密钥字母不能重复使用 C 密钥不能重复使用 D 加密算法必须保密 74 在密码学中 对 RSA 的描述是正确的是 A RSA 是秘密密钥算法和对称密钥算法 B RSA 是非对称密钥算法和公钥算法 C RSA 是秘密密钥算法和非对称密钥算法 D RSA 是公钥算法和对称密钥算法 75 DES 的密钥长度是多少 bit A 64 B 56 C 512 D 8 76 IDEA 的密钥长度是多少 bit A 56 B 64 C 96 D 128 77 RSA 使用不方便的最大问题是 A 产生密钥需要强大的计算能力 B 算法中需要大数 C 算法中需要素数 D 被攻击过很多次 78 典型的军用 Enigama 组成是 A 3 个转轮 1 块插板 1 个反射器 B 3 个转轮 2 块插板 1 个反射器 C 3 个转轮 2 块插板 2 个反射器 D 3 个转轮 1 块插板 2 个反射器 79 ECB 指的是 A 密文链接模式 B 密文反馈模式 C 输出反馈模式 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 14 D 电码本模式 80 以下哪种加密方式在中央节点处需要解密 A 节点加密 B 链路加密 C 端到端加密 D 应用层加密 81 MD5 产生的散列值是多少位 A 56 B 64 C 128 D 160 82 MD4 产生的散列值是多少位 A 56 B 64 C 128 D 160 83 SHA 1 产生的散列值是多少位 A 56 B 64 C 128 D 160 84 对一个散列算法 使用找两个具有相同散列值的消息的攻击方法被称为 A 字典攻击 B 明文攻击 C 密文攻击 D 生日攻击 85 每次攻击者插入一个选中的明文并截取其加密版本 他都确定该加密方法的一 些统计特性 这是哪一种攻击方法 A 密文攻击 B 已知明文攻击 C 选择密文攻击 D 选择明文攻击 86 PGP 中使用的散列算法是什么 A RSA 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 15 B SHA 1 C SHA D MD5 87 PGP 中最初使用的对称算法是什么 A RSA B DES C IDEA D AES 88 S MIME 是在哪一个 E Mail 标准的基础上建立起来的 A MOSS B PEM C MIME D PGP 89 一个系统既使用了对称加密算法 也使用了公钥加密算法 通常被称为 A 公钥加密系统 B 对称加密系统 C 混合加密系统 D 杂凑加密 90 SET 工作的层次是 A 传输层与应用层之间 B 传输层 C 应用层 D 网络层 91 SSL 和 SET 的共同点是 A 都是多方认证 B 都可以使用 RSA 算法 C 对用户都是透明的 D 消费者信息都是完全保密的 92 SET 的全称是什么 A 安全网络交易 B 安全电子交易 C 系统化电子交易 D 电子化安全交易 93 CA 首先产生自身的私钥和公钥 其密钥长度一般为多少位 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 16 A 1024 B 512 C 128 D 64 94 一般证书采用哪个标准 A ISO IEC 15408 B ISO IEC 17799 C BS 7799 D X 509v3 95 RSA 的公开密钥 n e 和秘密密钥 n d 中的 e 和 d 必须满足 A 互质 B 都是质数 C ed 1 mod n D ed n 1 96 PGP 中最初使用的对称算法是什么 A RSA B DES C IDEA D AES 97 对磁介质的最好销毁方法是 A 格式化 B 破坏 C 消磁 D 删除 98 关于 efs 的说法错误的是 A 只有在 ntfs 分区才有效 B 当用 efs 加密的文件在网络上传输时 文件仍然是加密的 C 把未加密的文件移动到 efs 加密的目录中时 文件保持未加密 D 99 单位中下面几种人员中哪种安全风险最大 A 临时员工 B 外部咨询人员 C 现在的员工 D 离职的员工 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 17 100 当发现入侵迹象时 第一步应该做什么 A 拔网线 B 观察一下现在的状况 检查可能发生了什么 根据情况决定下一步 C 立刻向相关部门报告 D 关机 101 隐蔽通道是 CC EAL 第几级要求 A 2 B 3 C 4 D 5 102 与 Email 无关的协议是 A PEM B PGP C X 400 D X 500 103 在鉴别方式中 除了你知道什么 你有什么外 还有什么常用的方式 A B C D 104 PDR 模型中 下列不属于保护 p 的是 A 防火墙系统 B 入侵检测系统 C 物理门禁 D 加密 105 ieaf 分为几层 A B C D 106 可以对任意长度的明文进行加密的算法是 A DES B 3DES C 流加密 D MD5 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 18 107 BiBa 模型认为风险主要来自于 A B C D 108 Chinese Wall 模型的下列说法正确的是 A B C D 109 TCP IP 协议中 工作在较低层的协议是 A SSL B SKIP C S RPC D S MIME 110 SSE CMM 的计划与跟踪着重于 A B C D 111 Unix 中列出已使用的命令列表的命令是 A B C D 112 Unix 中哪个命令可以列出所有 suid 文件 A B C D 五 管理体系 风险评估 银 长 城 信 息 技 术 有 限 公 司 北京银长城信息技术有限责任公司 电 话 010 68004665 625 网 址 地 址 北京市阜外大街 11号国宾写字楼 602室 19 信息安全管理体系 风险评估 安全工程 六 物理安全和应急响应 物理安全 应急响应 灾难备份与恢复
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!