cisp培训模拟题及答案

上传人:cn****1 文档编号:431478541 上传时间:2022-10-22 格式:DOCX 页数:11 大小:35.56KB
返回 下载 相关 举报
cisp培训模拟题及答案_第1页
第1页 / 共11页
cisp培训模拟题及答案_第2页
第2页 / 共11页
cisp培训模拟题及答案_第3页
第3页 / 共11页
cisp培训模拟题及答案_第4页
第4页 / 共11页
cisp培训模拟题及答案_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《cisp培训模拟题及答案》由会员分享,可在线阅读,更多相关《cisp培训模拟题及答案(11页珍藏版)》请在金锄头文库上搜索。

1、CISP 培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测评认证中心开展的4 种测评认证业务之一?A. 信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A. GJB 2246 B. GB/T 183362001C. GB/T 180181999D. GB 17859-19993. 下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-

2、2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则4. 下面哪一个不属于我国通行“标准化八字原理”之一?A. “统一”原理B. “简化”原理C. “协调”原理D. “修订”原理5标准采用中的“idt”指的是?A. 等效采用B. 等同采用C. 修改采用D. 非等效采用6.著名的TCSEC是由下面哪个组织制定的?A. ISOB. IECC. CNITSECD. 美国国防部7下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A. 数据完整性B. 数据机密性C. 公证D. 抗抵赖8. TCP/IP 协议的 4 层概念模型是?A. 应用层

3、、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层9. CC 标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP和ST产生指南10. CC包括下面哪个类型的内容?A. 行政性管理安全措施B. 物理安全方面(诸如电磁辐射控制)C. 密码算法固有质量评价D. 由硬件、固件、和软件实现的信息技术安全措施11. 下面对PP的说法中

4、哪一个不对?A. 可以作为产品设计的实用方案B. 可以作为一类产品或系统的安全技术要求C. 表达一类产品或系统的用户需求D. 组合了安全功能要求和安全保证要求12. CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素13. CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级14. CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A. 对应TCSEC B1级,对应ITSEC E4级B. 对应TCSEC C2级,对应ITSEC E4级C. 对应TCSE

5、C B1级,对应ITSEC E3级D. 对应TCSEC C2级,对应ITSEC E3级15. PP中的安全需求不包括下面哪一个?A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D.IT 环境安全要求16一般的防火墙不能实现以下哪项功能?A. 隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C隔离内网D提供对单点的监控17. 台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A. 在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP 地址不足的问题,并隐藏内部

6、的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B. NAT C.反转 D.认证19. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A. 电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙20. 以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A. 电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙21. 给计算机系统的资产分配的记号被称为什么?A.安全属性B.安全特征C.安全标记D.安全级别22. ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23.

7、以下哪些模型可以用来保护分级信息的机密性?A. Biba模型和BellLapadula模型B. BellLapadula模型和信息流模型C. BellLapadula 模型和 ClarkWilson 模型D. ClarkWilson模型和信息流模型24. 桔皮书主要强调了信息的哪个属性?A.完整性 B.机密性C.可用性D.有效性25. ITSEC的功能要求不包括以下哪个方面的内容?A.机密性B.完整性C.可用性D.有效性26. OSI 中哪一层不提供机密性服务?A.表示层B.传输层C.网络层D.会话层27. 在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的 B

8、.必须足够大 C.必须足够小 D.必须总在其中28. BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B. 上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C. 上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D. 下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29历史上第一个计算机安全评价标准是什么?A. TCSECB.ITSECC.NISTD.CC30. BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.

9、 上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C. 上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D. 下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31. 以下哪组全部是完整性模型?A. BLP模型和BIBA模型B. BIBA模型和Clark-Wilson模型C. Chinese wall 模型和 BIBA 模型D. Clark-Wilson 模型和 Chinese wall 模型32. 以下哪个模型主要用于医疗资料的保护?A.

10、Chinese wall 模型 B. BIBA 模型C.Clark-Wilson模型D.BMA 模型33. 以下哪个模型主要用于金融机构信息系统的保护?A.Chinese wall 模型 B. BIBA 模型C.Clark-Wilson模型D.BMA 模型34. 以下哪组全部都是多边安全模型?A. BLP模型和BIBA模型B. BIBA模型和Clark-Wilson模型C. Chinese wall 模型和 BMA 模型D. Clark-Wilson 模型和 Chinese wall 模型35. 涉及计算机系统完整性的第一个安全模型是以下哪一个?A. Chinese wall 模型 B. BI

11、BA 模型 C. Clark-Wilson模型D. BMA 模型36. 应用软件的正确测试顺序是什么?A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试37. 有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进 行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A. 160 B. 320 C. 960 D. 48038. 以下哪个安全特征和机制是SQL数据库所特有的?A.标识和鉴别B.交易管理(transaction manageme

12、nt)C.审计 D.故障承受机制39SQL 数据库使用以下哪种组件来保存真实的数据?ASchemasBSubschemasCTablesDViews40关系型数据库技术的特征由以下哪些元素确定的?A.行和列B.节点和分支C.分组和箭头 D.父类和子类41分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性 B.可靠性 C.灵活性 D.数据备份42. 不属于数据库加密方式的是:A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43. 在数据库向因特网开放前,哪个步骤是可以忽略的?A. 安全安装和配置操作系统和数据库系统B. 应用系统应该在内网试运行3个月C. 对

13、应用软件如WEB页面、ASP脚本等进行安全性检查D. 网络安全策略已经生效44. 在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45. 以下哪种方法可以用于对付数据库的统计推论?A.信息流控制B.共享资源矩阵C.查询控制D.间接存取46. 国际标准化组织 ISO7498-2 中描述的 OSI 安全体系结构有多少种安全服务项目和多少 种安全机制?A. 5种,8种B. 8种,5种C. 6种,8种D. 3 种,6种47. 数据库管理系统 DBMS 主要由哪两大部分组成?A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理

14、器和查询处理器D.文件管理器和存储管理器48. 以下几种功能中,哪个是 DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49. 从部署的位置看,入侵检测系统主要分为?A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型50. 典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎C.分析器、管理控制台D.分析器、主机控制51. 传统的观点根据入侵行为的属性,将入侵检测系统分为:A异常、人工免疫C.人工免疫、遗传B.误用、遗传D.异常、误用52一个通常的入侵检测系统由哪几部分组成?A. 数据提取模块、数据

15、分析模块、结果处理模块B. 数据处理模块、数据分析模块、结果分析模块C. 数据提取模块、数据处理模块、结果分析模块D. 数据分析模块、数据处理模块、结果处理模块53目前 IDS 最常用的模式匹配属于以下哪知入侵检测方法?A异常 B.误用C人工免疫D.统计分析54. 消息鉴别码(MAC )是什么?A数据校验值 B 密码校验值 C数字签名D循环冗余校验值55. 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗B.重放攻击C.抵赖D. DOS攻击56. 与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名B.鉴别 C.加密 D.数据完整性57. 在密码学中,对RSA算法的描述正确的是?A. RSA是秘密密钥算

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号