CISP模拟考试试题及答案_第1页
CISP模拟考试试题及答案_第2页
CISP模拟考试试题及答案_第3页
CISP模拟考试试题及答案_第4页
CISP模拟考试试题及答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP模拟考试试题及答案

注册信息安全专业人员资质认证考试

CISP模拟考试

姓名考试日期身份证

声明:

(1)本考卷题目知识产权属于中国信息安全产品测评认证中心,任

何人不可将考试题目泄露给他人,违者将追究其相关责任。

(2)试卷答案请填写在答题卡,考试结束后,将此试卷与答题卡一

起上交,缺一无效。

(3)本试卷均为单选题,请选择最恰当的一个答案作答。

(4)如有任何建议请e-mail:training@itsec.gov注册信息安全专业人员资质认证模

拟考试(CISP)

1.在橙皮书的概念中,信任是存在于以下哪一项中的?

A.

B.

C.

D.

答案:A

备注:[标准和法规(TCSEC)]

操作系统网络数据库应用程序系统

2.下述攻击手段中不属于DOS攻击的是:()

A.

B.

C.

D.Smurf攻击Land攻击Teardrop攻击CGI溢出攻击

答案:Do

3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘

密的密级分为:()

A.

B.

C.

D.“普密”、“商密”两个级别“低级”和“高级”两个级别“绝密”、“机

密”、“秘密”三个级别“一密”、“二密”、“三密”、“四密”四个级别

答案:C»

4.应用软件测试的正确顺序是:

A.

B.

C.

D.集成测试、单元测试、系统测试、验收测试单元测试、系统测试、集成测试、验收

测试验收测试、单元测试、集成测试、系统测试单元测试、集成测试、系统测试、验收

测试

答案:选项D。

5.多层的楼房中,最适合做数据中心的位置是:

A.

B.

C.

D.一楼地下室顶楼除以上外的任何楼层

答案:Do

6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的

发展与安全,必须

加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由

国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识

是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,

认证一

系列环节。

页码:1

注册信息安全专业人员资质认证模拟考试(CISP)

B.

C.

D.认证公告•将在■-些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没

有通过测试的产品不再公告之列。对信息安全产品的测评认证制度是我国按照WT0规则

建立的技术壁垒的管理体制。通过测试认证达到中心认证标准的安全产品或系统完全消

除了安全风险。答案:Do

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.

B.

c.

D.系统管理员律师恢复协调员硬件和软件厂商

答案:B。

8.下面的哪种组合都属于多边安全模型?

A.

B.

C.

D.TCSEC和Bell-LaPadulaChineseWall和BMATCSEC和Clark-WilsonChinese

Wall和Biba

答案:Bo

9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A.

B.

C.

D.虹膜检测技术语音标识技术笔迹标识技术指纹标识技术

答案:Ao

备注:[安全技术][访问控制(标识和鉴别)]

10.拒绝服务攻击损害了信息系统的哪一项性能?

A.

B.

C.

D.完整性可用性保密性可靠性

答案:Bo

备注:[安全技术][安全攻防实践]

11.下列哪一种模型运用在JAVA安全模型中:

A.

B.

C.

D.白盒模型黑盒模型沙箱模型灰盒模型

答案:C»

页码:2

注册信息安全专业人员资质认证模拟考试(CISP)

备注:[信息安全架构和模型]

12.以下哪一个协议是用于电子邮件系统的?

A.

B.

C.

D.X.25X.75X.400X.500

答案:Co

备注:[安全技术][ICT信息和通信技术-应用安全(电子邮件)]

13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说

法是适合于以下哪

一种拓扑结构的网络的?

A.

B.

C.

D.星型树型环型复合型

答案:A。

备注:[安全技术][ICT信息和通信技术]

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项

属于被动威胁?

A.

B.

C.

【)・报文服务拒绝假冒数据流分析报文服务更改

答案:Co

备注:[安全技术][安全攻防实践]

15.ChineseWall模型的设计宗旨是:

A.

B.

C.

D.用户只能访问那些与已经拥有的信息不冲突的信息用户可以访问所有信息用户可

以访问所有已经选择的信息用户不可以访问那些没有选择的信息

答案:Ao

备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)

模型]-[(SA)多边环境ChineseWall模型],基本概念理解

16.ITSEC中的F1-F5对应TCSEC中哪几个级别?

A.

B.

C.

页码:3D到B2C2至1B3C1至1JB3(B1\B2\B3\C1到2)注册信息安全专业人员资质认证

模拟考试(CISP)

D.C2到A1

答案:C„

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技

术测评标准],概念记忆。

17.下面哪一个是国家推荐性标准?

A.

B.

C.

D.GB/T18020-1999应用级防火墙安全技术要求SJ/T30003-93电子计算机机房施工

及验收规范GA243-2000计算机病毒防治产品评级准则IS0/IEC15408-1999信息技术

安全性评估准则

答案:Ao

备注:[(PT)信息安全标准和法律法规]-[(BD)信息安全法律法规]。

18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在

加密数据与解密时

使用相同的密钥?

A.

B.

C.

D.对称的公钥算法非对称私钥算法对称密钥算法非对称密钥算法

答案:Co

备注:[(PT)安全技术]-[(BD)信息安全机制]-[(KA)密码技术和应用],基本概念

理解。

19.在执行风险分析的时候,预期年度损失(ALE)的计算是:

A.

B.

C.

D.全部损失乘以发生频率全部损失费用+实际替代费用单次预期损失乘以发生频率

资产价值乘以发生频率

答案:Co

备注:[(PT)安全管理](BD)关键安全管理过程]-[(KA)风险评估],基本概念。

20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1.

2.

3.

4.

A.

B.

C.

0.考虑可能的威胁建立恢复优先级评价潜在的影响评价紧急性需求1-3-4-21-3-

2-41-2-3-41-4-3-2

答案:Ao

页码:4

注册信息安全专业人员资质认证模拟考试(CISP)

备注:[安全管理][业务持续性计划]

21.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):

A.

B.

c.

D.类、子类、组件组件、子类、元素类、子类、元素子类、组件、元素

答案:A。

备注:(1PT)信息安全标准和法律法规]-[(BD)信息安全标准]-[(KA)信息安全技

术测评标准]-[(SA)CC],概念。

22.有三种基本的鉴别的方式:你知道什么,你有什么,以及:

A.

B.

C.

D.你需要什么你看到什么你是什么你做什么

答案:Co

备注:[(PT)安全技术]-[(BD)信息安全机制](KA)访问控制系统]

23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?

A.

B.

C.

D.人际关系技能项目管理技能技术技能沟通技能

答案:Do

备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。

24.以下哪一种人给公司带来了最大的安全风险?

A.

B.

C.

D.

答案:Do

备注:[(PT)安全管理]-[(BD)组织机构和人员保障],概念。

25.SSL提供哪些协议Hl勺数据安全:

A.

B.

C.

D.HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC4

页码:5临时工咨询人员以前的员工当前的员工注册信息安全专业人员资质认证模

拟考试(CISP)

答案:Ao

26.在Windows2000中可以察看开放端口情况的是:

A.

B.

C.

D.nbtstatnetnetshownetstat

答案:Do

27.SMTP连接服务器使用端口

A.

B.

C.

D.21(FTP文件传输协议(控制))25(发送邮件)80(HTTP打开网页)110(P0P3服

务器开放此端口,用于接收邮件)

答案:选项B。

备注:[PT-安全技术]-[BD-信息和通信技术(ICT)安全]-[KA-电信和网络安全],基本

概念。

28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?

A.

B.

C.

D.清除净化删除破坏

答案:Do

备注:[(PT)安全管理]-[(BD)生命周期安全管理]-[(KA)废弃管理]

29.以下哪一种算法产生最长的密钥?

A.

B.

C.

D.Diffe-HellmanDESIDEARSA

答案:Do

30.下面哪一种风险对电子商务系统来说是特殊的?

A.

B.

C.

D.服务中断应用程序系统欺骗未授权的信息泄漏确认信息发送错误

答案:Do

31.以下哪一项不属于恶意代码?

A.病毒页码:6

注册信息安全专业人员资质认证模拟考试(CISP)

B.

C.

D.蠕虫宏特洛伊木马

答案:Co

32.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:

A.

B.

C.

D.

答案:D

33.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定

法出多门,《计算

机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A.

B.

C.

D.公安部国家保密局信息产业部国家密码管理委员会办公室风险过程保证过程

工程过程评估过程

答案:Bo

34.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止

1.

2.

3.

4.

A.

B.

C.

D.UDPTCP53(dns域名服务器)52(施乐网络服务系统时间协议)1,32,31,42,

4

答案:Bo

备注:[(PT)信息安全技术](BD)安全实践],安全技术实践综合,网络安全和DNS

应用安全。

35.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:

1.

2.

3.

4.

A.

B.

C.

D.供货商与信息系统部门的接近程度供货商雇员的态度供货商的信誉、专业知识、

技术供货商的财政状况和管理情况4,3,1,23,4,2,13,2,4,11,2,3,4页

码:7

注册信息安全专业人员资质认证模拟考试(CISP)

答案:Bo

36.机构应该把信息系统安全看作:

A.

B.

c.

D.业务中心风险中心业务促进因素业务抑制因素

答案:Co

37.输入控制的目的是确保:

A.

B.

C.

D.对数据文件访问的授权对程序文件访问的授权完全性、准确性、以及更新的有效

性完全性、准确性、以及输入的有效性

答案:选项D。

38.以下哪个针对访问控制的安全措施是最容易使用和管理的?

A.

B.

C.

D.密码加密标志硬件加密加密数据文件

答案:Co

39.下面哪种通信协议可以利用IPSEC的安全功能?

I.TCP

II.UDP

III.FTP

A.

B.

C.

D.只有II和IIH和HIIIIIII

答案:Do

40.以下哪一种模型用来对分级信息的保密性提供保护?

A.

B.

C.

D.Biba模型(完整性)和Bell-LaPadula模型Bcll-LaPadula模型和信息流模型Bell-

LaPadula模型和Clark-Wilson模型(完整性)Clark-Wilson模型和信息流模型

答案:Bo

备注:[(PT)信息安全架构和模型]-[(BD)安全模型]-[(KA)强制访问控制(MAC)

模型],基本概念理解页码:8

注册信息安全专业人员资质认证模拟考试(CISP)

41.下列哪一项能够提高网络的可用性?

A.

B.

C.

D.数据冗余链路冗余软件冗余电源冗余

答案:选项B。

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安

全],基本概念。

42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?

A.

B.

C.

D.

答案:Do

43.一下那一项是基于一个大的整数很难分解成两个素数因数?

A.

B.

C.

D.ECC(错误检查和纠正)RSA(同时用于加密和数字签名的算法)DES(数据加密算

法——对称加密算法)Diffie-Hellman(一种确保共享KEY安全穿越不安全网络的方

法)回拨技术呼叫转移技术只采用文件加密回拨技术加上数据加密

答案:Bo

下面哪一项是对IDS(入侵检测系统——可分为基于网络和基于主机两种)的正确描

述?

A.

B.

C.

D.基于特征(Signature-based)的系统可以检测新的攻击类型基于特征

(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报基于

行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配基于行为

(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报答案:

Do

44.ISO9000标准系列着重于以下哪一个方面?

A.

B.

C.

D.

答案:B

产品加工处理过程原材料生产厂家页码:9

注册信息安全专业人员资质认证模拟考试(CISP)

45.下列哪项是私有IP地址?

A.

B.

C.

D.

答案:A

46.以下哪一项是和电子邮件系统无关的?

A.

B.

C.

D.PEM(Privacyenhancedmail)(增强安全的私人函件)PGP(Prettygood

privacy)(是一个基于RSA公匙加密体系的邮件加密软件)X.500(是一个将局部名录服

务连接起来,构成全球分布式的名录服务系统的协议)X.400(用于电子邮件传输的信息

处理服务协议)10.5.42.5172.76.42.5172.90.42.5241.16.42.5

答案:C„

47.系统管理员属于

A.

B.

C.

D.决策层管理层执行层既可以划为管理层,又可以划为执行层

答案:C„

48.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最

好的方法?

A.

B.

C.

D.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码进行离职谈话,禁

止员工账号,更改密码让员工签署跨边界协议列出员工在解聘前需要注意的所有责任

答案:Ao

49.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人

手中。职责分离的

目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行

破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?

A.

B.

C.

D.数据安全管理员数据安全分析员系统审核员系统程序员

答案:Do

50.下面哪一种攻击方式最常用于破解口令?

A.

B.

C.哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)页码:10

注册信息安全专业人员资质认证模拟考试(CISP)

D.WinNuk

答案:Bo

51.下面哪一项组成了CIA三元组?

A.

B.

C.

D.保密性,完整性,保障保密性,完整性,可用性保密性,综合性,保障保密性,

综合性,可用性

答案:Bo

52.Intranet没有使用以下哪一项?

A.

B.

C.

D.Java编程语言TCP/IP协议公众网络电子邮件

答案:Co

53.TCP三次握手协议的第一步是发送一个:

A.

B.

C.

D.SYN包ACK包UDP包null包

答案:Ao

54.在企业内部互联网中,一个有效的安全控制机制是:

A.

B.

C.

D.复查静态密码防火墙动态密码

答案:Co

55.从安全的角度来看,运行哪一项起到第一道防线的作用:

A.

B.

C.

D.远端服务器Web服务器防火墙使用安全shell程序

答案:Co

56.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:

A.

B.费用中心收入中心页码:11

注册信息安全专业人员资质认证模拟考试(CISP)

C.

D.利润中心投资中心

答案:Ao

备注:[安全管理][概述]

57.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?

A.

B.

C.

D.访问路径时戳数据定义数据分类

答案:B。

58.在客户/服务器系统中,安全方面的改进应首先集中在:

A.

B.

c.

D.应用软件级数据库服务器级数据库级应用服务器级

答案:选项C。

59.下面哪种方法产生的密码是最难记忆的?

A.

B.

C.

D.将用户的生日倒转或是重排将用户的年薪倒转或是重排将用户配偶的名字倒转或

是重排用户随机给出的字母

答案:D»

60.从风险分析的观点来看,计算机系统的最主要弱点是:

A.

B.

C.

D.内部计算机处理系统输入输出通讯和网络外部计算机处理

答案:B。

61.下列哪一个说法是正确的?

A.

B.

C.

D.风险越大,越不需要保护风险越小,越需要保护风险越大,越需要保护越是中等

风险,越需要保护

答案:Co

页码:12

注册信息安全专'业人员资质认证模拟考试(CISP)

62.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。

以下哪一层提供了

抗抵赖性?

A.

B.

C.

D.

答案:B

备注:[信息安全架构和模型]

63.保护轮廓(PP)是下面哪一方提出的安全要求?

A.

B.

C.

D.评估方开发方用户方制定标准方表示层应用层传输层数据链路层

答案:Co

64.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?

A.

B.

C.

D.标准(Standard)安全策略(Securitypolicy)方针(Guideline)流程

(Procedure)

答案:Ao

65.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一

个“后门”程序。

以下哪一项是这种情况面临的最主要风险?

A.

B.

C.

D.软件中止和黑客入侵远程监控和远程维护软件中止和远程监控远程维护和黑客入

答案:A.

66.从风险的观点来看,•个具有任务紧急性,核心功能性的计算机应用程序系统的开

发和维护项目应该:

A.

B.

C.

D.内部实现外部采购实现合作实现多来源合作实现

答案:选项A。

67.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?

A.

B.错误总计日志页码:13

注册信息安全专业人员资质认证模拟考试(CISP)

C.

D.检查点控制恢复记录

答案:选项A。

68.在许多组织机构中,产生总体安全性问题的主要原因是:

A.

B.

C.

D.缺少安全性管理缺少故障管理缺少风险分析缺少技术控制机制

答案:Ao

备注:[PT-安全管理]-[BD-组织机构和人员保障],概念。

69.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?

A.

B.

C.

D.自动软件管理书面化制度书面化方案书面化标准

答案:Ao

70.以下人员中,谁负有决定信息分类级别的责任?

A.

B.

C.

D.用户数据所有者审计员安全官

答案:Bo

71.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

A.

B.

C.

D.已买的软件定做的软件硬件数据

答案:Do

72.以下哪-项安全目标在当前计算机系统安全建设中是最重要的?

A.

B.

C.

D.目标应该具体目标应该清晰目标应该是可实现的目标应该进行良好的定义

答案:Co

73.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?

页码:14

注册信息安全专业人员资质认证模拟考试(CISP)

A.

B.

C.

D.数字签名通过使用对称密钥提供系统身份鉴别。数据来源通过在MAC中使用私钥来

提供。因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。数字签名使用私钥

和公钥来提供数据来源和系统及用户鉴别。

答案:Co

74.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求使用安全标签

(securitylabel)

的?

A.

B.

C.

D.B3B2C2D

答案:Bo

75.数据库视图用于?

A.

B.

C.

D.确保相关完整性方便访问数据限制用户对数据的访问.提供审计跟踪

答案:Co

76.下面哪•项最好地描述了风险分析的目的?

A.

B.

C.

D.识别用于保护资产的责任义务和规章制度识别资产以及保护资产所使用的技术控制

措施识别资产、脆弱性并计算潜在的风险识别同责任义务有直接关系的威胁

答案:Co

77.KerBeros算法是一个

A.

B.

C.

D.面向访问的保护系统面向票据的保护系统面向列表的保护系统面向门与锁的保护

系统

答案:Bo

78.下面哪一项不是主机型入侵检测系统的优点?

A.

B.

c.

D.性能价格比高视野集中敏感细底占资源少

答案:Do

页码:15

注册信息安全专业人员资质认证模拟考试(CISP)

备注:[(PT)安全技术]T(BD)信息和通信技术(ICT)安全]-[(KA)电信和网络安

全],基本概念。

79.以下哪一项是伪装成有用程序的恶意软件?

A.

B.

C.

D.计算机病毒特洛伊木马逻辑炸弹蠕虫程序

答案:B»

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-

[(SA)恶意代码]

80.计算机病毒会对下列计算机服务造成威胁,除了:

A.

B.

C.

D.完整性有效性保密性可用性

答案:Co

备注:[(PT)安全技术]-[(BD)信息和通信技术(ICT)安全]-[(KA)应用安全]-

[(SA)恶意代码]

81.以下哪一种局域网传输媒介是最可靠的?

A.

B.

C.

D.同轴电缆光纤双绞线(屏蔽)双绞线(非屏蔽)

答案:Bo

82.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

A.

B.

C.

D.制度和措施漏洞分析意外事故处理计划采购计划

答案:A,

83.描述系统可靠性的主要参数是:

A.

B.

C.

D.平均修复时间和平均故障间隔时间冗余的计算机硬件备份设施应急计划

答案:A,

页码:16

注册信息安全专业人员资质认证模拟考试(CISP)

84.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下

排列正确的是:

A.

B.

c.

D.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码密码及个人标识号

(PIN),口令响应,-次性密码,仅有密码口令响应,一次性密码,密码及个人标识号

(PIN),仅有密码口令响应,密码及个人标识号(PIN),一次性密码,仅有密码

答案:Co

备注:[安全技术][访问控制系统]

85.密码分析的目的是什么?

A.

B.

C.

D.确定加密算法的强度增加加密算法的代替功能减少加密算法的换位功能确定所使

用的换位

答案:A。

86.RSA与DSA相比的优点是什么?

A.

B.

C.

D.它可以提供数字签名和加密功能由于使用对称密钥它使用的资源少加密速度快前

者是分组加密后者是流加密它使用一次性密码本

答案:Ao

87.按照SSE-CMM,能力级别第三级是指:

A.

B.

C.

D.定量控制计划和跟踪持续改进充分定义

答案:Do

88.下面选项中不属于数据库安全模型的是:

A.

B.

C.

D.自主型安全模型强制型安全模型基于角色的模型访问控制矩阵

答案:Do

89.CC中的评估保证级(EAL)分为多少级?

A.

B.

C.

D.6级7级5级4级页码:17

注册信息安全专业人员资质认证模拟考试(CISP)

cc定义了7个按级排序的评估保证级(EALI-EAL7),即提供了一个递增的尺度,该尺度在

确定时权衡了各个级别所获得的保证以及达到该保证程度所需的(评估)代价和可行性。每

一个EAL都要比所有较低的EAL表达更多的保证。从EALI到EALT的保证不断增加,是靠

用同一保证族中的一个更高级别的保证组件替换低级别中的相应组件(即增加严格性、范

围或深度),以及增加另一个保证族中的保证组件(例如,添加新的要求)来实现的,

I.评估保证级I(EALI)-功能洲试

2,评估保证级2(EAL幻一结构测试

3.评估保证级3(EAL3)一-系统地洲试和检查

4.评估保证级4(EAL4)一系统地设计、测试和复查

5.评估保证级5(E从5)-半形式化设计和测试

6.评估保证级6(EAL6)-半形式化验证的硬计和测试

7.评估保证级7(EAL7)一形式化验证的设计和测试

答案:Bo

90.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?

A.

B.

C.

D.随机访问存储器(RAM)只读存储器(ROM)磁性核心存储器磁性硬盘

答案:Bo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论