CISP模拟练习题(三)

上传人:cl****1 文档编号:494416150 上传时间:2022-07-24 格式:DOCX 页数:18 大小:43.29KB
返回 下载 相关 举报
CISP模拟练习题(三)_第1页
第1页 / 共18页
CISP模拟练习题(三)_第2页
第2页 / 共18页
CISP模拟练习题(三)_第3页
第3页 / 共18页
CISP模拟练习题(三)_第4页
第4页 / 共18页
CISP模拟练习题(三)_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《CISP模拟练习题(三)》由会员分享,可在线阅读,更多相关《CISP模拟练习题(三)(18页珍藏版)》请在金锄头文库上搜索。

1、CISP模拟练习题(3)一、模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba 模型和 Bell Lapadula模型;B Bell - Lapadula模型和信息流模型;C BellLapadula模型和 Clark Wilson 模型;D Clark Wilson模型和信息流模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A多级安全模型;B Dedicated安全模型;C Compartmented 安全模型;D受控模型3、给计算机系统的资产分配的记号被称为什么?A安全属性;B安全特征;C安全标记;D安全级别4

2、、BMA模型是基于?D:5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是 TAMPERPROOFB必须足够大C必须足够小D必须总在其中:、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A 功能要求;B 通用框架要求;C 保证要求;D 特定系统的安全要求7、 CTCPEC 标准中,安全功能要求包括以下哪方面内容?A 机密性要求;B 完整性要求;C 保证要求;D 可用性要求;E 可控性要求8、 “保护轮廓 ”最早出现于哪一个标准?A 国际标准 ISO/IEC 15408;B 美国 FC 标准;C 可信计算机系统评估准则TCSEC;D

3、信息技术安全性评估准则ITSECE 通用评估准则 CC2.09、桔皮书主要强调了信息的哪个属性?A 完整性B 机密性C 可用性D 有效性10、 ITSEC 的功能要求不包括以下哪方面内容?A 机密性B 完整性C 可用性D 有效性11、我国标准分为几级?A.3级级C5级D6级12、下面哪一个是国家推荐性标准?A. GB/T 18020-1999应用级防火墙安全技术要求B. SJ/T 30003-93电子计算机机房施工及验收规范Ga GA 243-2000计算机病毒防治产品评级准则D, ISO/IEC 15408-1999 信息技术安全性评估准则13、标准采用中的“id脂的是?A等效采用B等同采用

4、C修改采用D非等效采用14、TCSEC是由下面哪个组织制定的?ABCDCNITSEC美国国防部15、TCP/IP协议的4层概念模型是?A,应用层、传输层、网络层和网络接口层应用层、传输层、网络层和物理层C应用层、数据链路层、网络层和网络接口层D会话层、数据链路层、网络层和网络接口层16、CC标准主要包括哪几个部分?A,简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;简介和一般模型、安全功能要求、安全保证要求C通用评估方法、安全功能要求、安全保证要求D简介和一般模型、安全要求、PP和st产生指南17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A,类、子类、元素B

5、,组件、子类、元素C类、子类、组件D,子类、组件、元素中的评估保证级(EAL)分为多少级?6级7级5级4级19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?K 对应TCSEC B1级,对应ITSEC E4级B,对应TCSEC C2级,对应ITSEC E4级C 对应TCSEC B1级,对应ITSEC E3级D,对应 TCSEC C2 级,Xt应 ITSEC E3 级20、PP中的安全需求不包括下面哪一个?(安全环境)A.有关环境的假设对资产的威胁C组织安全策略D. it保证安全要求21、中国信息安全产品测评认证中心的四项业务是什么?A.产品测评认证;B.信息系统安全测

6、评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITUC D23、我国的推荐性国家标准的写法是什么?A, GB/TCD24、我国的强制性国家标准的写法?C:D.25、CC 2.0对应的国际标准是什么?A. ISO/IEC 15408-1999ED.26、CC 2.0对应的国家标准是什么?Gb GB/T 18336-200127、关于PP,哪一个论述是正确的?A.是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完 备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出C.与实现无关D.对业务

7、/商业拥有者、用户、开发者、评估者和审计者都有用 28、关于ST,哪一个论述是正确的?A,针对特定TOEB.由开发者提供。与实现无关D与实现有关29、CC标准的EAL4是什么?A,系统地测试和检查CD30、我国标准分为几级?AJ级B4级C5级D6级三、网络技术防火墙技术 入侵检测技术 密码技术PKI/CAVPN四、操作系统和数据库Windows安全管理Unix安全管理数据库安全管理恶意代码安全编程安全攻防网络与通信安全31、OSI中哪一层不提供机密性服务?A 表小层B传输层C网络层D会话层5种服务之一?32、下面哪一个不属于基于OSI七层协议的安全体系结构的A,数据完整性数据机密性。公证4抗抵

8、赖33、测试数据库应用程序主要应对的风险是A非授权用户执行ROLLBACK命令;B非授权用户执行COMMIT命令;C非授权用户执行 ROLLFORWARD命令;D非授权用户修改数据库中的行34、应用软件的正确测试顺序是什么?A 集成测试、单元测试、系统测试、验收测试;B 单元测试、系统测试、集成测试、验收测试;C 验收测试、单元测试、集成测试、系统测试;D 单元测试、集成测试、系统测试、验收测试35、有8 个关系型数据库表格,每个表格有两行、三列,如果有20 个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?A 160B 320C 960D 48036、以下哪个安

9、全特征和机制是SQL 数据库所特有的?A 标识和鉴别B 交易管理C 审计D 故障承受机制37、 SQL 数据库使用以下哪种组件来保存真实的数据?ASchemas;BSubschema;sC 表格;D Views38、关系型数据库技术的特征由以下哪些元素确定的?A 行和列B 节点和分支C Blocks 和 Arrows ;D 父类和子类39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?A AutonomyB 可靠性C 灵活性D 数据备份40、不属于数据库加密方式的是A 库外加密;B 库内加密;C 硬件 /软件加密;D 专用加密中间件41、在数据库向因特网开放前,哪个步骤是可以忽略的?

10、A 安全安装和配置操作系统和数据库系统;B 应用系统已经在内网试运行3 个月;C 对应用软件,如 WEB 页面、 ASP 脚本等进行安全性检查;D 网络安全策略已经生效42、在实际应用中,下面哪种加密形式既安全又方便?A 选择性记录加密;B 选择性字段加密;C 数据表加密;D 系统表加密43、防火墙的作用:A 实现一个公司的安全策略;B 创建一个阻塞点;C 记录 Internet 活动;D 限制网络暴露44、一般的防火墙不能实现以下哪些功能?A 隔离公司网络和不可信网络;B 防止病毒和特络依木马程序;C 隔离内网;D 提供对单点的监控45、一台需要与互联网通信的HTTP 服务器放在以下哪个位置

11、最安全?A 在 DMZ 区的内部;B 在内网中;C 和防火墙在同一台计算机上;D 在互联网防火墙之外46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?A 地址过滤;B NAT;C 反转;D IP欺骗47、 某种防火墙的缺点是没有办法从细微之处来分析数据包, 但它的优点是非常快, 这种防火墙是以下哪种?A 电路级网关;B 应用级网关;C 会话层防火墙;D 包过滤防火墙48、以下防火墙中最慢,并且运行在 OSI模型最高层的是哪一个?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙49、DMZ区是指?A,非军事化区域B网络上放置公共服务的地方C, D50、哪一

12、个是关于电路级网关的正确描述?A,B.C,D51、哪一个是关于应用级网关的正确描述?A.B,CD52、哪一个是关于包过滤的正确描述?D53、哪一个是关于代理服务器的正确描述?A,54、哪一个是关于堡垒主机的正确描述?rC:D.55、在Linux下构建一个防火墙的要点和注意事项?C,D56、如何根据用户使用环境构建防火墙?A.CD57、如何配置防火墙策略 ?A.B,CD58、关于VPN的描述,哪一个是不正确的?A、 VPN是企业网在因特网等公共网络上的延伸;B、 VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;

13、C、 VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据 隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用 户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、 提供高性能、低价位的因特网接入。59、有关 SA (Security Association)的正确描述?D60、IPSEC的实施模式?A,隧道模式B.传输模式CD61、基于IPSEC的VPN使用到的协议是什么?A.C.62、密钥交换的目的?A为IPSec通信双方建立一致的安全联盟和共享的密钥CD63、密钥交换的过程?A,阶段一:为密钥交换本身建立安全可信的信道; 阶段二:在此信道保护下

14、协商计算得到最终的数据C D64、密钥交换采用的算法?A、DiffleHellmen 算法(IKE)C、D、65、PPDR?A,c:D.66、密码学包括哪两个相互对立的分支A.对称加密与非对称加密B.密码编码学与密码分析学C.序列算法与分组算法D. DES 和 RSA67、加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性D.可用性 68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的 原理是什么?A.加密体系的安全性依赖于所采用的加密方法B.加密体系的安全性依赖于使用的是对称加密还是非对称加密C.加密体系的安全性依赖于所使用的密钥D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知69在密码学中,需要被变换的原消息被称为什么?A. 密文B. 算法C. 密码D. 明文70在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B. 4C. 3D. 2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号