CISP培训模拟考试_第1页
CISP培训模拟考试_第2页
CISP培训模拟考试_第3页
CISP培训模拟考试_第4页
CISP培训模拟考试_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 CISP 培训模拟考试 姓名: 单位: 1以下哪个 不是 中国信息安全产品测评认证中心开展的 4 种测评认证业务之一? A信息安全产品型式认证 B信息安全服务认证 C信息安全管理体系认证 D信息系统安全认证 2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? A GJB 2246 B GB/T 18336 2001 C GB/T 18018 1999 D GB 17859-1999 3.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则 4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原 理 D.“修订”原理 5.标准采用中的“ idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用 6.著名的 TCSEC 是由下面哪个组织制定的? A.ISO B.IEC C.CNITSEC D.美国国防部 7.下面哪一个不属于基于 OSI 七层协议的安全体系结构的 5 种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 8.TCP/IP 协议的 4 层概念模型是? 2 A.应用层、传输层、网络层和 网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层 9.CC 标准主要包括哪几个部分? A.简介和一般模型、安全功能要求、安全保证要求、 PP 和 ST 产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、 PP 和 ST 产生指南 10.CC 包括下面哪个类型的内容? A.行政性管理安全措施 B.物理安全方面(诸如电磁辐 射控制) C.密码算法固有质量评价 D.由硬件、固件、和软件实现的信息技术安全措施 11.下面对 PP 的说法中哪一个不对? A.可以作为产品设计的实用方案 B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求 D.组合了安全功能要求和安全保证要求 12.CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素 13.CC 中的评估保证级( EAL)分为多少级? A.6 级 B.7 级 C.5 级 D.4 级 14.CC 中的评估保证级 4 级( EAL4)对应 TCSEC 和 ITSEC 的哪个级别? A.对应 TCSEC B1 级,对应 ITSEC E4 级 B.对应 TCSEC C2 级,对应 ITSEC E4 级 C.对应 TCSEC B1 级,对应 ITSEC E3 级 D.对应 TCSEC C2 级,对应 ITSEC E3 级 15.PP 中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁 3 C.组织安全策略 D.IT 环境安全要求 16一 般的防火墙不能实现以下哪项功能? A隔离公司网络和不可信的网络 B防止病毒和特络依木马程序 C隔离内网 D提供对单点的监控 17一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全? A在 DMZ 区的内部 B在内网中 C和防火墙在同一台计算机上 D在互联网防火墙之外 18某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法 IP地址不足的问题,并隐藏内部的 IP 地址,保护内部网络的安全,这种技术是什么? A地址过滤 B NAT C反转 D认证 19某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种? A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙 20以下防火墙中最慢并且运行在 OSI 模型高层的是哪一个? A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙 21给计算机系统的资产分配的记号被称为什么? A安全属性 B安全特征 C安全标记 D安全级别 22 ITSEC 标准是 不包括 以下哪个方面的内容? A功能要求 B通用框架要求 C保证要求 D特定系统的安全要求 23以下哪些模型可以用来保护分级信息的机密性? A Biba 模型和 Bell Lapadula 模型 B Bell Lapadula 模型和信息流模型 C Bell Lapadula 模型和 Clark Wilson 模型 D Clark Wilson 模型和信息流模型 24桔皮书主要强调了信息的哪个属性? A完整性 B机密性 C可用性 D有效性 25 ITSEC 的功能要求不包括以下哪个方面的内容? A机密性 B完整性 C可用性 D有效性 26 OSI 中哪一层不提供机密性服务? A表示层 B传输层 C网络层 D会话层 27在参考监控器的概念中,一个参考监控器 不需要 符合以下哪个设计要求? A必须是防窜改的 B必须足够大 C必须足够小 D必须总在其中 4 28 BLP 模型基于两种规则来保障数据的机秘度与敏感度,它们是什么? A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据 29历史上第一个计算机安全评价标准是什么? A TCSEC B.ITSEC C.NIST D.CC 30 BIBA 模型基于两种规则来保障数据的完整性的保密性,分别是: A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 B下读,主体不可读安全级别高于它的数据;上写,主体 不可写安全级别低于它的数据 C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据 31以下哪组全部是完整性模型? A BLP 模型和 BIBA 模型 B. BIBA 模型和 Clark Wilson 模型 C Chinese wall 模型和 BIBA 模型 D. Clark Wilson 模型和 Chinese wall 模型 32以下哪个模型主要用于医疗资料的保护? A Chinese wall 模型 B BIBA 模型 C Clark Wilson 模型 D BMA 模型 33以下哪个模型主要用于金融机构信息系统的保护? A Chinese wall 模型 B BIBA 模型 C Clark Wilson 模型 D BMA 模型 34以下哪组全部都是多边安全模型? A BLP 模型和 BIBA 模型 B. BIBA 模型和 Clark Wilson 模型 C Chinese wall 模型和 BMA 模型 D. Clark Wilson 模型和 Chinese wall 模型 35涉及计 算机系统完整性的第一个安全模型是以下哪一个? A Chinese wall 模型 B BIBA 模型 C Clark Wilson 模型 D BMA 模型 36应用软件的正确测试顺序是什么? A 集成测试、单元测试、系统测试、验收测试 B 单元测试、系统测试、集成测试、验收测试 C 验收测试、单元测试、集成测试、系统测试 D 单元测试、集成测试、系统测试、验收测试 37有 8 个关系型数据库表格,每个表格有两行、三列,如果有 20 个用户对这 8 个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求 ? A 160 B 320 C 960 D 480 38以下哪个安全特征和机制是 SQL 数据库所特有的? A标识和鉴别 B交易管理( transaction management) 5 C审计 D故障承受机制 39 SQL 数据库使用以下哪种组件来保存真实的数据? A Schemas B Subschemas C Tables D Views 40关系型数据库技术的特征由以下哪些元素确定的? A行和列 B节点和分支 C分组和箭头 D父类和子类 41分布式关系型数据 库与集中式的关系型数据库相比在以下哪个方面有缺点? A自主性 B可靠性 C灵活性 D数据备份 42不属于数据库加密方式的是: A.库外加密 B.库内加密 C.硬件 /软件加密 D.专用加密中间件 43在数据库向因特网开放前,哪个步骤是可以忽略的? A.安全安装和配置操作系统和数据库系统 B.应用系统应该在内网试运行 3 个月 C.对应用软件如 WEB 页面、 ASP 脚本等进行安全性检查 D.网络安全策略已经生效 44在实际应用中,下面那种方式的加密形式既安全又方便? A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密 45以下哪种方法可以用于对付数据库的统计推论? A信息流控制 B共享资源矩阵 C查询控制 D间接存取 46国际标准化组织 ISO7498-2 中描述的 OSI 安全体系结构有多少种安全服务项目和多少种安全机制? A 5 种, 8 种 B 8 种, 5 种 C 6 种, 8 种 D 3 种, 6 种 47数据库管理系统 DBMS 主要由哪两大部分组成? A.文件管理器和查询处理器 B.事务处理器和存储 管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器 48以下几种功能中,哪个是 DBMS 的控制功能? A.数据定义 B.数据恢复 C.数据修改 D.数据查询 49从部署的位置看,入侵检测系统主要分为? A网络型、控制型 B主机型、混合型 C网络型、主机型 D主机型、诱捕型 50典型的混合式入侵检测系统主要由哪两个部件组成? A入侵检测引擎、管理控制台 B.分析器、入侵检测引擎 C分析器、管理控制台 D. 分析器、主机控制 6 51传统的观点根据入侵行为的属性,将入侵检测系统分为: A异常、人工免疫 B.误用、遗传 C人工免疫、遗传 D.异常、误用 52一个通常的入侵检测系统由哪几部分组成? A数据提取模块、数据分析模块、结果处理模块 B数据处理模块、数据分析模块、结果分析模块 C数据提取模块、数据处理模块、结果分析模块 D数据分析模块、数据处理模块、结果处理模块 53目前 IDS 最常用的模式匹配属于以下哪知入侵检测方法? A异常 B.误用 C人工免疫 D.统计分析 54消息鉴别码( MAC)是什么? A数据校验值 B密码校验值 C数字签名 D循环冗余校验值 55数字签名和随机数挑战 不能 防范以下哪种攻击或恶意行为? A伪装欺骗 B重放攻击 C抵赖 D DOS 攻击 56与 RSA 相比,数字签名标准( DSS)不能提供以下哪种服务? A数字签名 B鉴别 C加密 D数据完整性 57在密码学中,对 RSA 算法的描述正确的是? A RSA 是秘密密钥算法和对称密钥算法 B RSA 是非对称密钥 算法和公钥算法 C RSA 是秘密密钥算法和非对称密钥算法 D RSA 是公钥算法和对称密钥算法 58以下哪种密码算法是理论上证明不能破解的算法? A DES B OTP C IDEA D RC4 59 Kerberos 使用以下哪种对称密码算法? A RSA B DES C IDEA D DSS 60以下哪个是既可以进行加密又可以进行数字签名的密码算法? A RSA B DES C IDEA D DSA 61以下哪种说法是正确的? A RSA 算法产生签名比 DSA 慢,验证签名也比 DSA 慢; B RSA 算法产生签名比 DSA 慢,但验证签名比 DSA 快; C RSA 算法产生签名比 DSA 快,验证签名也比 DSA 快; D RSA 算法产生签名比 DSA 快,但验证签名比 DSA 慢。 62 Kerberos 提供的最重要的安全服务是? A鉴别 B机密性 C完整性 D可用性 7 63加密技术不能提供以下哪种安全服务? A鉴别 B机密性 C完整性 D可用性 64 RSA 算法使用不方便的最大问题是? A产生密钥需要强大的计算能力 B公钥和私钥不同 C算法中需要素数 D被攻击过很多次 65 19 世纪 Kerchoffs 写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么? A加密体系的安全性依赖于所采用的加密方法。 B加密体系的安全性依赖于使用的是对称加密还是非对称加密。 C加密体系的安全性依赖于所使用的密钥。 D加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。 66在恺撒密码中,每个字母被其后第几位的字母替换? A 5 B 4 C 3 D 2 67 DES 的 密钥长度为 多少 bit? A 64 B 56 C 512 D 8 68 IDEA 的密钥 长度为多少比特? A 56 B 64 C 96 D 128 69 DSA 使用的散列算法是? A MD4 B SHA-1 C MD5 D SHA 70 ECB 指的是? A密文链接模式 B密文反馈模式 C输出反馈模式 D电码本模式 71以下哪种加密方式在中央节点处需要解密? A节点加密 B链路加密 C端到端加密 D应用层加密 72 PGP 中最初使用的对称算法是什么? A RSA B DES C IDEA D AES 73对一个散列算法,使用找两个具有同 样散列值的消息的攻击方法被称为? A字典攻击 B明文攻击 C密文攻击 D生日攻击 74 SHA 产生的散列值是多少位? A 56 B 64 C 128 D 160 75 MD5 产生的散列值是多少位? A 56 B 64 C 128 D 160 8 76目前最常用的非对称算法是什么? A.椭圆加密函数 B.DSA C.RSA D.DES 77非对称算法是公开的,保密的只是什么? A.数据 B.密钥 C.密码 D.口令 78单字母密码替代法最严重的缺点是什么? A.密钥太短 B.不能用计算机来实现 C. 英语字母的使用频率明显在密文中体现 D. 加密效率不高 79 DES 的分组长度是多少位? A 56 B 128 C 64 D 48 80 RAS 公开密钥密码体制的安全性主要基于以下哪个困难问题? A求合数模平方根的难题 B离散对数困难问题 C背包问题 D大数分解困难问题 81 RSA 算法的密钥产生过程中,初始选取的 p 和 q 必须是? A互质 B都是质数 C其中一个是质数 D乘积是质数 82英语中最 常出现的 1 个字母是? A i B e C t D r 83 DSA 指的是? A 数字签名算法 B数字信封 C数字签名 D数字签名标准 84 RSA 算法的公开密钥 (n,e)和秘密密钥 (n,d)中的 e 和 d 必须满足什么? A互质 B都是质数 C e*d=1 mod n D e*d=n-1 85一次一密乱码本注意以下哪两点? A密钥字母必须是真正随机产生的,加密算法必须保密; B密钥字母不能重复使用,加密算法必须保密。 C密钥字母必须是真正随机产生的,密钥不能重复使 用。 D密钥字母不能重复使用,密钥不能重复使用。 86一次一密乱码本的缺点有哪些? A加密算法必须保密,只能记在纸质密码本上。 B要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。 C加密算法必须保密,要保证发送者和接受者是完全同步的 D只能记在纸质密码本上,要保证发送者和接受者是完全同步的。 87 UNIX 中, rlogin 和 rsh/rshd 之间的区别是什么? A在登陆不可信的主机时, rlogin 要求用户输入其用户名,而 rsh/rshd 不这样要求 。 B rsh/rshd 不允许用户登陆,但允许其在远程主机上运行命令,而 rlogin 不允许。 9 C rsh/rshd 允许用户登陆,还允许其在远程主机上运行命令,而 rlogin 不允许。 D在登陆不可信的主机时, rsh/rshd 要求用户输入其用户名,而 rlogin 不这样要求。 88 一般证书采用哪个标准? A ISO/IEC 15408 B ISO/IEC 17799 C BS7799 D X.509v3 89以下哪个不 包含在证书中? A 密钥采用的算法 B 公钥及其参数 C 私钥及其参数 D 签 发证书的 CA 名称 90 UNIX 系统的 cryp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论