培訓(xùn)模擬考試_第1頁
培訓(xùn)模擬考試_第2頁
培訓(xùn)模擬考試_第3頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、CISP培訓(xùn)模擬考試姓名:單位:1. 以下哪個(gè)不是中國信息安全產(chǎn)品測評認(rèn)證中心開展的4種測評認(rèn)證業(yè)務(wù)之一?A.信息安全產(chǎn)品型式認(rèn)證B.信息安全服務(wù)認(rèn)證C.信息安全管理體系認(rèn)證D.信息系統(tǒng)安全認(rèn)證中國信息安全產(chǎn)品測評認(rèn)證中心目前進(jìn)行信息安全產(chǎn)品認(rèn)證所采用的基礎(chǔ)信息安全評估標(biāo)準(zhǔn)是哪一個(gè)?2. A.GJB2246B.GB/T183362001C.GB/T180181999D.GB17859-1999下面哪一個(gè)是國家推薦性標(biāo)準(zhǔn)?A. GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求B. SJ/T30003-93電子計(jì)算機(jī)機(jī)房施工及驗(yàn)收規(guī)范C. GA243-2000計(jì)算機(jī)病毒防治產(chǎn)品評級準(zhǔn)則3. I

2、SO/IEC15408-1999信息技術(shù)安全性評估準(zhǔn)則下面哪一個(gè)不屬于我國通行“標(biāo)準(zhǔn)化八字原理”之一?A. “統(tǒng)一”原理B. “簡化”原理C. “協(xié)調(diào)”原理4. “修訂”原理標(biāo)準(zhǔn)采用中的“idt”指的是?A. 等效采用等同采用B. 修改采用5. 非等效采用著名的TCSEC是由下面哪個(gè)組織制定的?A. ISOB. IECC. CNITSEC6. 美國國防部下面哪一個(gè)不屬于基于OSI七層協(xié)議的安全體系結(jié)構(gòu)的5種服務(wù)之一?A. 數(shù)據(jù)完整性B. 數(shù)據(jù)機(jī)密性C. 公證7. 抗抵賴TCP/IP協(xié)議的4層概念模型是?A. 應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層B. 應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層C. 應(yīng)用層、數(shù)

3、據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層8. 會話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層CC標(biāo)準(zhǔn)主要包括哪幾個(gè)部分?A. 簡介和一般模型、安全功能要求、安全保證要求、PP和ST產(chǎn)生指南;B. 簡介和一般模型、安全功能要求、安全保證要求C. 通用評估方法、安全功能要求、安全保證要求9. 簡介和一般模型、安全要求、PP和ST產(chǎn)生指南CC包括下面哪個(gè)類型的內(nèi)容?A. 行政性管理安全措施B. 物理安全方面(諸如電磁輻射控制)C. 密碼算法固有質(zhì)量評價(jià)10. 由硬件、固件、和軟件實(shí)現(xiàn)的信息技術(shù)安全措施下面對PP的說法中哪一個(gè)不對?A. 可以作為產(chǎn)品設(shè)計(jì)的實(shí)用方案B. 可以作為一類產(chǎn)品或系統(tǒng)的安全技術(shù)要求C. 表達(dá)一類產(chǎn)

4、品或系統(tǒng)的用戶需求11. 組合了安全功能要求和安全保證要求CC中安全功能/保證要求的三層結(jié)構(gòu)是(按照由大到小的順序)?A. 類、子類、元素B. 組件、子類、元素C. 類、子類、組件12. 子類、組件、元素CC中的評估保證級(EAL)分為多少級?A. 6級B. 7級C. 5級13. 4級CC中的評估保證級4級(EAL4)對應(yīng)TCSEC和ITSEC的哪個(gè)級別?A. 對應(yīng)TCSECB1級,對應(yīng)ITSECE4級B. 對應(yīng)TCSECC2級,對應(yīng)ITSECE4級C. 對應(yīng)TCSECB1級,對應(yīng)ITSECE3級14. 對應(yīng)TCSECC2級,對應(yīng)ITSECE3級PP中的安全需求不包括下面哪一個(gè)?A. 有關(guān)環(huán)境

5、的假設(shè)B. 對資產(chǎn)的威脅C. 組織安全策略15. IT環(huán)境安全要求一般的防火墻不能實(shí)現(xiàn)以下哪項(xiàng)功能?B.防止病毒和特絡(luò)依木馬程序D.提供對單點(diǎn)的監(jiān)控HTTP服務(wù)器放在以下的哪個(gè)位置最安全?B.在內(nèi)網(wǎng)中D.在互聯(lián)網(wǎng)防火墻之外:IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IPIP地址,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全,這種技術(shù)是什么?C.反轉(zhuǎn)D.認(rèn)證16. 隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)C.隔離內(nèi)網(wǎng)一臺需要與互聯(lián)網(wǎng)通信的I在DMZ區(qū)的內(nèi)部C.和防火墻在同一臺計(jì)算機(jī)上某種技術(shù)被用來轉(zhuǎn)換對外真正地址不足的問題,并隱藏內(nèi)部的地址過濾B.NAT但它的優(yōu)點(diǎn)是非常快,這D.包過濾防火墻D.包過濾防火墻某種防火墻的缺點(diǎn)是沒

6、有辦法從非常細(xì)微之處來分析數(shù)據(jù)包,種防火墻是以下的哪一種?17. A.電路級網(wǎng)關(guān)B.應(yīng)用級網(wǎng)關(guān)C.會話層防火墻以下防火墻中最慢并且運(yùn)行在OSI模型高層的是哪一個(gè)?A.電路級網(wǎng)關(guān)B.應(yīng)用級網(wǎng)關(guān)C.會話層防火墻21.給計(jì)算機(jī)系統(tǒng)的資產(chǎn)分配的記號被稱為什么?22. A.安全屬性B.安全特征C.安全標(biāo)記D.安全級別ITSEC標(biāo)準(zhǔn)是不包括以下哪個(gè)方面的內(nèi)容?A.功能要求B.通用框架要求C.保證要求D.特定系統(tǒng)的安全要求23. 以下哪些模型可以用來保護(hù)分級信息的機(jī)密性?B.BellLapadula模型和信息流模型D.ClarkWilson模型和信息流模型24. A.Biba模型和BellLapadula模

7、型C.BellLapadula模型和ClarkWilson模型桔皮書主要強(qiáng)調(diào)了信息的哪個(gè)屬性?25. 完整性B.機(jī)密性C.可用性D.有效性ITSEC的功能要求不包括以下哪個(gè)方面的內(nèi)容?26. 機(jī)密性B.完整性C.可用性D.有效性O(shè)SI中哪一層不提供機(jī)密性服務(wù)?27. 表示層B.傳輸層C.網(wǎng)絡(luò)層D.會話層在參考監(jiān)控器的概念中,一個(gè)參考監(jiān)控器不需要符合以下哪個(gè)設(shè)計(jì)要求?28. A.必須是防竄改的B.必須足夠大C.必須足夠小D.必須總在其中BLP模型基于兩種規(guī)則來保障數(shù)據(jù)的機(jī)秘度與敏感度,它們是什么?29. 下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)上讀,主體不可讀安

8、全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)歷史上第一個(gè)計(jì)算機(jī)安全評價(jià)標(biāo)準(zhǔn)是什么?30. A.TCSECB.ITSECC.NISTD.CC主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)主體不可寫安全級別低于它的數(shù)據(jù)主體不可寫安全級別高于它的數(shù)據(jù)主體不可寫安全級別高于它的數(shù)據(jù)BIBA模型基于兩種規(guī)則來保障

9、數(shù)據(jù)的完整性的保密性,分別是:A. 上讀,下讀,上讀,下讀,31.A.C.32.A33.以下哪組全部是完整性模型?BLP模型和BIBA模型Chinesewall模型和BIBA模型以下哪個(gè)模型主要用于醫(yī)療資料的保護(hù)?Chinesewall模型B.BIBA模型B.BIBA模型和ClarkWilson模型D.ClarkWilson模型和Chinesewall模型C.ClarkWilson模型D.BMA模型A34.AC.35.A.36.以下哪個(gè)模型主要用于金融機(jī)構(gòu)信息系統(tǒng)的保護(hù)?Chinesewall模型B.BIBA模型以下哪組全部都是多邊安全模型?BLP模型和BIBA模型Chinesewall模型和

10、BMA模型C.ClarkWilson模型D.BMA模型B.BIBA模型和ClarkWilson模型D.ClarkWilson模型和Chinesewall模型A.BCD.涉及計(jì)算機(jī)系統(tǒng)完整性的第一個(gè)安全模型是以下哪一個(gè)?Chinesewall模型B.BIBA模型C.ClarkWilson模型D.BMA模型應(yīng)用軟件的正確測試順序是什么?集成測試、單元測試、驗(yàn)收測試、單元測試、單元測試、系統(tǒng)測試、單元測試、集成測試、系統(tǒng)測試、集成測試、集成測試、系統(tǒng)測試、驗(yàn)收測試驗(yàn)收測試系統(tǒng)測試驗(yàn)收測試有8個(gè)關(guān)系型數(shù)據(jù)庫表格,每個(gè)表格有兩行、三列,如果有20個(gè)用戶對這8個(gè)表格進(jìn)行只讀訪問,那么分配多少個(gè)安全授權(quán)即可

11、保證表格級的安全需求?37. A.160B.320C.960D.480以下哪個(gè)安全特征和機(jī)制是SQL數(shù)據(jù)庫所特有的?38. A.標(biāo)識和鑒另1JB.交易管理(transactionmanagement)C.審計(jì)D.故障承受機(jī)制SQL數(shù)據(jù)庫使用以下哪種組件來保存真實(shí)的數(shù)據(jù)?39. A.SchemasB.SubschemasC.TablesD.Views關(guān)系型數(shù)據(jù)庫技術(shù)的特征由以下哪些元素確定的?40. A.行和列B.節(jié)點(diǎn)和分支C.分組和箭頭D.父類和子類分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比在以下哪個(gè)方面有缺點(diǎn)?41. A.自主性B.可靠性C.靈活性D.數(shù)據(jù)備份不屬于數(shù)據(jù)庫加密方式的是:42

12、. A.庫外加密B.庫內(nèi)加密C.硬件/軟件加密D.專用加密中間件在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個(gè)步驟是可以忽略的?43. 安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)應(yīng)用系統(tǒng)應(yīng)該在內(nèi)網(wǎng)試運(yùn)行3個(gè)月對應(yīng)用軟件如WEB頁面、ASP腳本等進(jìn)行安全性檢查網(wǎng)絡(luò)安全策略已經(jīng)生效在實(shí)際應(yīng)用中,下面那種方式的加密形式既安全又方便?44. A.選擇性記錄加密B.選擇性字段加密C.數(shù)據(jù)表加密D.系統(tǒng)表加密以下哪種方法可以用于對付數(shù)據(jù)庫的統(tǒng)計(jì)推論?45. A.信息流控制B.共享資源矩陣C.查詢控制D.間接存取國際標(biāo)準(zhǔn)化組織ISO7498-2中描述的OSI安全體系結(jié)構(gòu)有多少種安全服務(wù)項(xiàng)目和多少種安全機(jī)制?A.5種,8種B.8種,5

13、種C.6種,8種D.3種,6種47.數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?48. A.文件管理器和查詢處理器B.事務(wù)處理器和存儲管理器C.存儲管理器和查詢處理器D.文件管理器和存儲管理器以下幾種功能中,哪個(gè)是DBMS的控制功能?49. A.數(shù)據(jù)定義B.數(shù)據(jù)恢復(fù)C.數(shù)據(jù)修改D.數(shù)據(jù)查詢從部署的位置看,入侵檢測系統(tǒng)主要分為?50 A.網(wǎng)絡(luò)型、控制型B.主機(jī)型、混合型C.網(wǎng)絡(luò)型、主機(jī)型D.主機(jī)型、誘捕型典型的混合式入侵檢測系統(tǒng)主要由哪兩個(gè)部件組成?51 A.入侵檢測引擎、管理控制臺B.分析器、入侵檢測引擎C.分析器、管理控制臺D.分析器、主機(jī)控制.傳統(tǒng)的觀點(diǎn)根據(jù)入侵行為的屬性,將入侵檢測系統(tǒng)分

14、為:52 A.異常、人工免疫B.誤用、遺傳C.人工免疫、遺傳D.異常、誤用一個(gè)通常的入侵檢測系統(tǒng)由哪幾部分組成?53. 數(shù)據(jù)提取模塊、數(shù)據(jù)分析模塊、結(jié)果處理模塊數(shù)據(jù)處理模塊、數(shù)據(jù)分析模塊、結(jié)果分析模塊數(shù)據(jù)提取模塊、數(shù)據(jù)處理模塊、結(jié)果分析模塊數(shù)據(jù)分析模塊、數(shù)據(jù)處理模塊、結(jié)果處理模塊目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?54. A.異常B.誤用C.人工免疫D.統(tǒng)計(jì)分析消息鑒別碼(MAC)是什么?A.數(shù)據(jù)校驗(yàn)值B.密碼校驗(yàn)值C.數(shù)字簽名D.循環(huán)冗余校驗(yàn)值55.數(shù)字簽名和隨機(jī)數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?65. A.偽裝欺騙B.重放攻擊C.抵賴D.DOS攻擊56.與RSA相比,數(shù)

15、字簽名標(biāo)準(zhǔn)(DSS以不能提供以下哪種服務(wù)?A.數(shù)字簽名B.鑒別C.加密D.數(shù)據(jù)完整性在密碼學(xué)中,對RSA算法的描述正確的是?RSA是秘密密鑰算法和對稱密鑰算法B.RSA是非對稱密鑰算法和公鑰算法RSA是秘密密鑰算法和非對稱密鑰算法D.RSA是公鑰算法和對稱密鑰算法以下哪種密碼算法是理論上證明不能破解的算法?DESB.OTPC.IDEAD.RC4Kerberos使用以下哪種對稱密碼算法?RSAB.DESC.IDEAD.DSS以下哪個(gè)是既可以進(jìn)行加密又可以進(jìn)行數(shù)字簽名的密碼算法?RSAB.DESC.IDEAD.DSA以下哪種說法是正確的?RSA算法產(chǎn)生簽名比RSA算法產(chǎn)生簽名比RSA算法產(chǎn)生簽名比

16、RSA算法產(chǎn)生簽名比57.A.C58.A59.A60.A.61.A.BCD62.DSA慢,驗(yàn)證簽名也比DSA慢,但驗(yàn)證簽名比DSA快,驗(yàn)證簽名也比DSA快,但驗(yàn)證簽名比DSA慢;DSA快;DSA快;DSA慢。Kerberos提供的最重要的安全服務(wù)是?A.鑒別B.機(jī)密性C.完整性63.加密技術(shù)不能提供以下哪種安全服務(wù)?A.鑒別B.機(jī)密性C.完整性RSA算法使用不方便的最大問題是?A.產(chǎn)生密鑰需要強(qiáng)大的計(jì)算能力C.算法中需要素?cái)?shù)D.可用性D.可用性B.公鑰和私鑰不同D.被攻擊過很多次19世紀(jì)Kerchoffs寫下了現(xiàn)代密碼學(xué)的原理。其中一個(gè)關(guān)于加密體系安全性的原理是什么?A.加密體系的安全性依賴于

17、所采用的加密方法。B.加密體系的安全性依賴于使用的是對稱加密還是非對稱加密。C.加密體系的安全性依賴于所使用的密鑰。D.加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。66. 在愷撒密碼中,每個(gè)字母被其后第幾位的字母替換?A.5B.4C.3D.267DES的密鑰長度為多少bit?A64B.56C.512D.868IDEA的密鑰長度為多少比特?A56B.64C.96D.12869. DSA使用的散列算法是?70. A.MD4B.SHA-1C.MD5D.SHAECB指的是?71. A.密文鏈接模式B.密文反饋模式C.輸出反饋模式D.電碼本模式以下哪種加密方式在中央節(jié)點(diǎn)處需要解密?72.

18、A.節(jié)點(diǎn)加密B.鏈路加密C.端到端加密D.應(yīng)用層加密PGP中最初使用的對稱算法是什么?73. A.RSAB.DESC.IDEAD.AES對一個(gè)散列算法,使用找兩個(gè)具有同樣散列值的消息的攻擊方法被稱為?74. A.字典攻擊B.明文攻擊C.密文攻擊D.生日攻擊SHA產(chǎn)生的散列值是多少位?D.160D.160D.DESB.不能用計(jì)算機(jī)來實(shí)現(xiàn)D.加密效率不高D.4875. A.56B.64C.128MD5產(chǎn)生的散列值是多少位?76. A.56B.64C.128目前最常用的非對稱算法是什么?77. A,橢圓加密函數(shù)B.DSAC.RSA非對稱算法是公開的,保密的只是什么?78. A.數(shù)據(jù)B.密鑰C.密碼D

19、.口令單字母密碼替代法最嚴(yán)重的缺點(diǎn)是什么?79. A.密鑰太短C.英語字母的使用頻率明顯在密文中體現(xiàn)DES的分組長度是多少位?80. A.56B.128C.64RAS公開密鑰密碼體制的安全性主要基于以下哪個(gè)困難問題?81. A.求合數(shù)模平方根的難題B.離散對數(shù)困難問題C.背包問題D.大數(shù)分解困難問題RSA算法的密鑰產(chǎn)生過程中,初始選取的p和q必須是?82. A.互質(zhì)B.都是質(zhì)數(shù)C.其中一個(gè)是質(zhì)數(shù)D.乘積是質(zhì)數(shù)英語中最常出現(xiàn)的1個(gè)字母是?83. A.iB.eC.tD.rDSA指的是?84. A.數(shù)字簽名算法B.數(shù)字信封C.數(shù)字簽名D.數(shù)字簽名標(biāo)準(zhǔn)RSA算法的公開密鑰(n,e)和秘密密鑰(n,d)

20、中的e和d必須滿足什么?85. A.互質(zhì)B.都是質(zhì)數(shù)C.e*d=1modnD.e*d=n-1一次一密亂碼本注意以下哪兩點(diǎn)?A. 密鑰字母必須是真正隨機(jī)產(chǎn)生的,加密算法必須保密;密鑰字母不能重復(fù)使用,加密算法必須保密。B. 密鑰字母必須是真正隨機(jī)產(chǎn)生的,密鑰不能重復(fù)使用。C. 密鑰字母不能重復(fù)使用,密鑰不能重復(fù)使用。86. 一次一密亂碼本的缺點(diǎn)有哪些?A. 加密算法必須保密,只能記在紙質(zhì)密碼本上。B. 要求密鑰序列的長度必須等于消息的長度,要保證發(fā)送者和接受者是完全同步的。C. 加密算法必須保密,要保證發(fā)送者和接受者是完全同步的只能記在紙質(zhì)密碼本上,要保證發(fā)送者和接受者是完全同步的。87. UN

21、IX中,rlogin和rsh/rshd之間的區(qū)別是什么?A. 在登陸不可信的主機(jī)時(shí),rlogin要求用戶輸入其用戶名,而rsh/rshd不這樣要求。B. rsh/rshd不允許用戶登陸,但允許其在遠(yuǎn)程主機(jī)上運(yùn)行命令,而rlogin不允許。C.rsh/rshd允許用戶登陸,還允許其在遠(yuǎn)程主機(jī)上運(yùn)行命令,而rlogin不允許。D.在登陸不可信的主機(jī)時(shí),rsh/rshd要求用戶輸入其用戶名,而rlogin不這樣要求。88. 一般證書采用哪個(gè)標(biāo)準(zhǔn)?89. A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v3以下哪個(gè)不包含在證書中?90. A.密鑰采用的算法B.公鑰及其參數(shù)C.私鑰及其參數(shù)D.簽發(fā)證書的CA名稱UNIX系統(tǒng)的cr

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論