CISP培訓模擬題庫_第1頁
CISP培訓模擬題庫_第2頁
CISP培訓模擬題庫_第3頁
CISP培訓模擬題庫_第4頁
CISP培訓模擬題庫_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

銀長城信息技術有限公司培訓模擬考試(一)姓名: 單位:以下哪個不是中國信息安全產(chǎn)品測評認證中心開展的 4種測評認證業(yè)務之一?信息安全產(chǎn)品型式認證 信息安全服務認證C.信息安全管理體系認證 D.信息系統(tǒng)安全認證標準是哪一個?A.GJB2246 -2001 C.GB/T18018-1999 下面哪一個是國家推薦性標準?A.GB/T18020-1999 應用級防火墻安全技術要求B.SJ/T30003-93 電子計算機機房施工及驗收規(guī)范C.GA243-2000 計算機病毒防治產(chǎn)品評級準則D.ISO/IEC15408-1999 信息技術安全性評估準則A.“統(tǒng)一”原理“簡化”原理 選優(yōu)“協(xié)調(diào)”原理“修訂”原理標準采用中的“idt”指的是?A.等效采用B.等同采用D.非等效采用著名的TCSEC是由下面哪個組織制定的?A.ISOB.IECD.美國國防部下面哪一個不屬于基于OSI七層協(xié)議的安全體系結構的5種服務之一?B.數(shù)據(jù)機密性C.公證D.抗抵賴銀長城信息技術有限公司TCP/IP協(xié)議的4層概念模型是?B.應用層、傳輸層、網(wǎng)絡層和物理層應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層D.會話層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層CC標準主要包括哪幾個部分?簡介和一般模型、安全功能要求、安全保證要求、 PP和ST產(chǎn)生指南;C.通用評估方法、安全功能要求、安全保證要求D.簡介和一般模型、安全要求、 PP和ST產(chǎn)生指南CC包括下面哪個類型的內(nèi)容?行政性管理安全措施)C.密碼算法固有質(zhì)量評價D.由硬件、固件、和軟件實現(xiàn)的信息技術安全措施下面對PP的說法中哪一個不對?可以作為產(chǎn)品設計的實用方案C.表達一類產(chǎn)品或系統(tǒng)的用戶需求D.組合了安全功能要求和安全保證要求CC中安全功能/保證要求的三層結構是(按照由大到小的順序)?A.類、子類、元素C.類、子類、組件D.子類、組件、元素CC中的評估保證級( EAL)分為多少級?A.6級B.7級級D.4級中的評估保證級4級(EAL4)對應TCSEC和ITSEC的哪個級別?對應TCSECB1級,對應ITSECE4級對應TCSECC2級,對應ITSECE4級TCSECB1級,對應ITSECE3級TCSECC2級,對應ITSECE3級銀長城信息技術有限公司PP中的安全需求不包括下面哪一個?有關環(huán)境的假設B.對資產(chǎn)的威脅C.組織安全策略D.IT環(huán)境安全要求一般的防火墻不能實現(xiàn)以下哪項功能?A.隔離公司網(wǎng)絡和不可信的網(wǎng)絡 毒和特絡依木馬程序C.隔離內(nèi)網(wǎng) D.提供對單點的監(jiān)控一臺需要與互聯(lián)網(wǎng)通信的 服務器放在以下的哪個位置最安全?A.在DMZ區(qū)的內(nèi)部 B.在內(nèi)網(wǎng)中C.和防火墻在同一臺計算機上 D.在互聯(lián)網(wǎng)防火墻之外某種技術被用來轉(zhuǎn)換對外真正 IP地址與局域網(wǎng)絡內(nèi)部的虛擬 IP地址,可以解決合法 地址不足的問題,并隱藏內(nèi)部的 IP地址,保護內(nèi)部網(wǎng)絡的安全,這種技術是什么?A.地址過濾 C.反轉(zhuǎn) D.認證19.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據(jù)包,但它的優(yōu)點是非???,這種防火墻是以下的哪一種?A.電路級網(wǎng)關 B.應用級網(wǎng)關 C.會話層防火墻D.包過濾防火墻以下防火墻中最慢并且運行在 OSI模型高層的是哪一個?A.電路級網(wǎng)關 B.應用級網(wǎng)關 C.會話層防火墻 D.包過濾防火墻給計算機系統(tǒng)的資產(chǎn)分配的記號被稱為什么?A.安全屬性 B.安全特征 C.安全標記 D.安全級別ITSECA.功能要求 B.通用框架要求 C.保證要求 D.特定系統(tǒng)的安全要求以下哪些模型可以用來保護分級信息的機密性?Bell-Lapadula模型 C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型桔皮書主要強調(diào)了信息的哪個屬性?A.完整性 B.機密性 C.可用性 D.有效性ITSEC的功能要求不包括以下哪個方面的內(nèi)容?A.機密性 B.完整性 C.可用性 D.有效性OSI中哪一層不提供機密性服務?銀長城信息技術有限公司A.表示層 B.傳輸層 C.網(wǎng)絡層 D.會話層在參考監(jiān)控器的概念中,一個參考監(jiān)控器 不需要符合以下哪個設計要求?A.必須是防竄改的 B.必須足夠大 C.必須足夠小 D.必須總在其中BLP模型基于兩種規(guī)則來保障數(shù)據(jù)的機秘度與敏感度,它們是什么?A.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)B.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)歷史上第一個計算機安全評價標準是什么?A.TCSEC B.ITSEC C.NIST D.CCBIBA模型基于兩種規(guī)則來保障數(shù)據(jù)的完整性的保密性,分別是:A.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)B.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)以下哪組全部是完整性模型?BLP模型和BIBA模型 B.BIBA -Wilson模型wall模型和BIBA模型 模型和Chinesewall模型以下哪個模型主要用于醫(yī)療資料的保護?Chinesewall模型 C.Clark-Wilson模型 D.BMA模型以下哪個模型主要用于金融機構信息系統(tǒng)的保護?Chinesewall模型 C.Clark-Wilson模型 D.BMA模型以下哪組全部都是多邊安全模型?BLP模型和BIBA模型 B.BIBA -Wilson模型wall模型和BMA模型 模型和Chinesewall模型涉及計算機系統(tǒng)完整性的第一個安全模型是以下哪一個?Chinesewall模型 BIBA模型 C.Clark-Wilson模型 D.BMA模型應用軟件的正確測試順序是什么?集成測試、單元測試、系統(tǒng)測試、驗收測試單元測試、系統(tǒng)測試、集成測試、驗收測試驗收測試、單元測試、集成測試、系統(tǒng)測試單元測試、集成測試、系統(tǒng)測試、驗收測試銀長城信息技術有限公司有8個關系型數(shù)據(jù)庫表格,每個表格有兩行、三列,如果有 20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權即可保證表格級的安全需求?A.160 C.960 D.480以下哪個安全特征和機制是 SQL數(shù)據(jù)庫所特有的?A.標識和鑒別 B.交易管理(transactionmanagement)C.審計 D.故障承受機制SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?A.Schemas C.Tables D.Views關系型數(shù)據(jù)庫技術的特征由以下哪些元素確定的?A.行和列 B.節(jié)點和分支 C.分組和箭頭 D.父類和子類數(shù)據(jù)庫與集中式的關系型數(shù)據(jù)庫相比在以下哪個方面有缺點?A.自主性 B.可靠性 C.靈活性 D.數(shù)據(jù)備份不屬于數(shù)據(jù)庫加密方式的是:庫外加密 B.庫內(nèi)加密 C.硬件/軟件加密 專用加密中間件A.安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)應用系統(tǒng)應該在內(nèi)網(wǎng)試運行 3個月對應用軟件如WEBASP腳本等進行安全性檢查網(wǎng)絡安全策略已經(jīng)生效在實際應用中,下面那種方式的加密形式既安全又方便?A.選擇性記錄加密 B.選擇性字段加密 C.數(shù)據(jù)表加密 系統(tǒng)表加密以下哪種方法可以用于對付數(shù)據(jù)庫的統(tǒng)計推論?A.信息流控制 B.共享資源矩陣 C.查詢控制 D.間接存取國際標準化組織 ISO7498-2 中描述的OSI安全體系結構有多少種安全服務項目和多少種安全機制?A.5種,8種 8種,5種 C.6種,8種 D.3種,6種數(shù)據(jù)庫管理系統(tǒng) DBMS 主要由哪兩大部分組成?A.文件管理器和查詢處理器 B.事務處理器和存儲管理器C.存儲管理器和查詢處理器 文件管理器和存儲管理器以下幾種功能中,哪個是 DBMS 的控制功能?銀長城信息技術有限公司A.數(shù)據(jù)定義 B.數(shù)據(jù)恢復 C.數(shù)據(jù)修改 D.數(shù)據(jù)查詢從部署的位置看,入侵檢測系統(tǒng)主要分為?A.網(wǎng)絡型、控制型 B.主機型、混合型 C.網(wǎng)絡型、主機型 D.主機型、誘捕型典型的混合式入侵檢測系統(tǒng)主要由哪兩個部件組成?入侵檢測引擎、管理控制臺 B.分析器、入侵檢測引擎C.分析器、管理控制臺 D.分析器、主機控制據(jù)入侵行為的屬性,將入侵檢測系統(tǒng)分為:A.異常、人工免疫 B.誤用、遺傳C.人工免疫、遺傳 異常、誤用一個通常的入侵檢測系統(tǒng)由哪幾部分組成?A.數(shù)據(jù)提取模塊、數(shù)據(jù)分析模塊、結果處理模塊B.數(shù)據(jù)處理模塊、數(shù)據(jù)分析模塊、結果分析模塊C.數(shù)據(jù)提取模塊、數(shù)據(jù)處理模塊、結果分析模塊D.數(shù)據(jù)分析模塊、數(shù)據(jù)處理模塊、結果處理模塊目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?A.異常 B.誤用 C.人工免疫 統(tǒng)計分析54.消息鑒別碼(MAC)是什么?A.數(shù)據(jù)校驗值B.密碼校驗值C.數(shù)字簽名D.循環(huán)冗余校驗值數(shù)字簽名和隨機數(shù)挑戰(zhàn) 不能防范以下哪種攻擊或惡意行為?A.偽裝欺騙 B.重放攻擊 C.抵賴 D.DOS攻擊與RSA相比,數(shù)字簽名標準( 不能提供以下哪種服務?A.數(shù)字簽名 B.鑒別 C.加密 D.數(shù)據(jù)完整性在密碼學中,對 RSA算法的描述正確的是?RSA是秘密密鑰算法和對稱密鑰算法 是非對稱密鑰算法和公鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法 D.RSA是公鑰算法和對稱密鑰算法以下哪種密碼算法是理論上證明不能破解的算法?A.DES OTP C.IDEA D.RC4Kerberos使用以下哪種對稱密碼算法?A.RSA C.IDEA D.DSS以下哪個是既可以進行加密又可以進行數(shù)字簽名的密碼算法?銀長城信息技術有限公司RSA C.IDEA D.DSA以下哪種說法是正確的?RSA算法產(chǎn)生簽名比DSA慢,驗證簽名也比 DSA慢;RSA算法產(chǎn)生簽名比DSA慢,但驗證簽名比 DSA快;RSA算法產(chǎn)生簽名比DSA快,驗證簽名也比 DSA快;RSA算法產(chǎn)生簽名比DSA快,但驗證簽名比 DSA慢。Kerberos提供的最重要的安全服務是?A.鑒別 B.機密性 C.完整性 D.可用性加密技術不能提供以下哪種安全服務?A.鑒別 B.機密性 C.完整性 D.可用性RSA算法使用不方便的最大問題是?A.產(chǎn)生密鑰需要強大的計算能力 B.公鑰和私鑰不同C.算法中需要素數(shù) D.被攻擊過很多次19世紀Kerchoffs寫下了現(xiàn)代密碼學的原理。其中一個關于加密體系安全性的原理是什么?A.加密體系的安全性依賴于所采用的加密方法。C.加密體系的安全性依賴于所使用的密鑰。D.加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。,每個字母被其后第幾位的字母替換?A.5 4 C.3 D.2DES的密鑰長度為多少 bit?A.64 C.512 D.8IDEA的密鑰長度為多少比特?A.56 C.96 D.12869.DSA使用的散列算法是?A.MD4SHA-1C.MD5D.SHAECB指的是?A.密文鏈接模式 B.密文反饋模式 C.輸出反饋模式 D.電碼本模式以下哪種加密方式在中央節(jié)點處需要解密?A.節(jié)點加密 B.鏈路加密 C.端到端加密 D.應用層加密銀長城信息技術有限公司PGP中最初使用的對稱算法是什么?A.RSA C.IDEA D.AES法,使用找兩個具有同樣散列值的消息的攻擊方法被稱為?A.字典攻擊 B.明文攻擊 C.密文攻擊 D.生日攻擊SHA產(chǎn)生的散列值是多少位?A.56 C.128 D.160MD5產(chǎn)生的散列值是多少位?A.56 C.128 D.160目前最常用的非對稱算法是什么?A.橢圓加密函數(shù) B.DSA C.RSA D.DES公開的,保密的只是什么?A.數(shù)據(jù) B.密鑰 C.密碼 口令單字母密碼替代法最嚴重的缺點是什么?A.密鑰太短 B.不能用計算機來實現(xiàn)C.英語字母的使用頻率明顯在密文中體現(xiàn) D.加密效率不高DES的分組長度是多少位?A.56 C.64 D.48RSA公開密鑰密碼體制的安全性主要基于以下哪個困難問題?A.求合數(shù)模平方根的難題 B.離散對數(shù)困難問題C.背包問題 D.大數(shù)分解困難問題RSA算法的密鑰產(chǎn)生過程中,初始選取的 p和q必須是?A.互質(zhì) 都是質(zhì)數(shù) C.其中一個是質(zhì)數(shù) D.乘積是質(zhì)數(shù)英語中最常出現(xiàn)的 1個字母是?i e C.t D.rDSA指的是?A.數(shù)字簽名算法 B.數(shù)字信封 C.數(shù)字簽名 D.數(shù)字簽名標準算法的公開密鑰(n,e)和秘密密鑰(n,d)中的ed必須滿足什么?互質(zhì) B.都是質(zhì)數(shù) C.e*d=1modn D.e*d=n-1銀長城信息技術有限公司一次一密亂碼本注意以下哪兩點?A.密鑰字母必須是真正隨機產(chǎn)生的,加密算法必須保密;B.密鑰字母不能重復使用,加密算法必須保密。D.密鑰字母不能重復使用,密鑰不能重復使用。一次一密亂碼本的缺點有哪些?A.加密算法必須保密,只能記在紙質(zhì)密碼本上。要求密鑰序列的長度必須等于消息的長度,要保證發(fā)送者和接受者是完全同步的。加密算法必須保密,要保證發(fā)送者和接受者是完全同步的只能記在紙質(zhì)密碼本上,要保證發(fā)送者和接受者是完全同步的。中,rlogin 和rsh/rshd 之間的區(qū)別是什么?在登陸不可信的主機時, rlogin 要求用戶輸入其用戶名,而 rsh/rshd 不這樣要求。rsh/rshd 不允許用戶登陸,但允許其在遠程主機上運行命令,而 rlogin 不允許。rsh/rshd 允許用戶登陸,還允許其在遠程主機上運行命令,而 rlogin 不允許。在登陸不可信的主機時, rsh/rshd 要求用戶輸入其用戶名,而 rlogin 不這樣要求。一般證書采用哪個標準?A.ISO/IEC15408 C.BS7799 D.X.509v3以下哪個不包含

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論