![cisp培訓模擬題及答案_第1頁](http://file4.renrendoc.com/view/ae8b9f6213b1a2fbac3c555dd022401d/ae8b9f6213b1a2fbac3c555dd022401d1.gif)
![cisp培訓模擬題及答案_第2頁](http://file4.renrendoc.com/view/ae8b9f6213b1a2fbac3c555dd022401d/ae8b9f6213b1a2fbac3c555dd022401d2.gif)
![cisp培訓模擬題及答案_第3頁](http://file4.renrendoc.com/view/ae8b9f6213b1a2fbac3c555dd022401d/ae8b9f6213b1a2fbac3c555dd022401d3.gif)
![cisp培訓模擬題及答案_第4頁](http://file4.renrendoc.com/view/ae8b9f6213b1a2fbac3c555dd022401d/ae8b9f6213b1a2fbac3c555dd022401d4.gif)
![cisp培訓模擬題及答案_第5頁](http://file4.renrendoc.com/view/ae8b9f6213b1a2fbac3c555dd022401d/ae8b9f6213b1a2fbac3c555dd022401d5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
CISP培訓模擬考試(一)姓名:單位:1以下哪個不是中國信息安全產品測評認證中心開展的4種測評認證業(yè)務之一?A信息安全產品型式認證B信息安全服務認證C.信息安全管理體系認證D信息系統(tǒng)安全認證2中國信息安全產品測評認證中心目前進行信息安全產品認證所采用的基礎信息安全評估標準是哪一個?AGJB2246BGB/T18336—2001C.GB/T18018—1999DGB17859-19993?下面哪一個是國家推薦性標準?GB/T18020-1999應用級防火墻安全技術要求SJ/T30003-93電子計算機機房施工及驗收規(guī)范GA243-2000計算機病毒防治產品評級準則ISO/IEC15408-1999信息技術安全性評估準則4?下面哪一個不屬于我國通行“標準化八字原理”之一?“統(tǒng)一”原理B?“簡化”原理C?“協(xié)調”原理D.“修訂”原理5?標準采用中的“idt”指的是?等效采用等同采用修改采用非等效采用6?著名的TCSEC是由下面哪個組織制定的?ISOIECCNITSEC美國國防部7.下面哪一個不屬于基于OSI七層協(xié)議的安全體系結構的5種服務之一?數(shù)據完整性數(shù)據機密性公證抗抵賴8.TCP/IP協(xié)議的4層概念模型是?應用層、傳輸層、網絡層和網絡接口層應用層、傳輸層、網絡層和物理層應用層、數(shù)據鏈路層、網絡層和網絡接口層會話層、數(shù)據鏈路層、網絡層和網絡接口層CC標準主要包括哪幾個部分?簡介和一般模型、安全功能要求、安全保證要求、PP和ST產生指南;簡介和一般模型、安全功能要求、安全保證要求通用評估方法、安全功能要求、安全保證要求簡介和一般模型、安全要求、PP和ST產生指南CC包括下面哪個類型的內容?行政性管理安全措施物理安全方面(諸如電磁輻射控制)密碼算法固有質量評價由硬件、固件、和軟件實現(xiàn)的信息技術安全措施下面對PP的說法中哪一個不對?可以作為產品設計的實用方案可以作為一類產品或系統(tǒng)的安全技術要求表達一類產品或系統(tǒng)的用戶需求組合了安全功能要求和安全保證要求CC中安全功能/保證要求的三層結構是(按照由大到小的順序)?類、子類、元素組件、子類、元素類、子類、組件子類、組件、元素CC中的評估保證級(EAL)分為多少級?6級7級5級4級CC中的評估保證級4級(EAL4)對應TCSEC和ITSEC的哪個級別?對應TCSECB1級,對應ITSECE4級對應TCSECC2級,對應ITSECE4級對應TCSECB1級,對應ITSECE3級對應TCSECC2級,對應ITSECE3級PP中的安全需求不包括下面哪一個?有關環(huán)境的假設對資產的威脅組織安全策略IT環(huán)境安全要求16.一般的防火墻不能實現(xiàn)以下哪項功能?A.隔離公司網絡和不可信的網絡A.隔離公司網絡和不可信的網絡B.防止病毒和特絡依木馬程序17.一臺需要與互聯(lián)網通信的A.在DMZ17.一臺需要與互聯(lián)網通信的A.在DMZ區(qū)的內部C.和防火墻在同一臺計算機上HTTP服務器放在以下的哪個位置最安全?B.在內網中D.在互聯(lián)網防火墻之外18.某種技術被用來轉換對外真正地址不足的問題,并隱藏內部的IP地址與局域網絡內部的虛擬IP地址,可以解決合法IP地址,保護內部網絡的安全,這種技術是什么?IPA.A.地址過濾B.NATC.隔離內網C?反轉D.認證D.提供對單點的監(jiān)控19.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據包,但它的優(yōu)點是非常快,A.電路級網關B.應用級網關種防火墻是以下的哪一種?C.會話層防火墻D.包過濾防火墻19.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據包,但它的優(yōu)點是非???,A.電路級網關B.應用級網關種防火墻是以下的哪一種?C.會話層防火墻D.包過濾防火墻20.以下防火墻中最慢并且運行在OSI模型高層的是哪一個?A.電路級網關B.應用級網關C.會話層防火墻D.包過濾防火墻21.給計算機系統(tǒng)的資產分配的記號被稱為什么?A.安全屬性B.安全特征C.安全標記D.安全級別22.ITSEC標準是不包括以下哪個方面的內容?A.功能要求B.通用框架要求C.保證要求D.特定系統(tǒng)的安全要求23.以下哪些模型可以用來保護分級信息的機密性?A.Biba模型和Bell—Lapadula模型C.Bell—Lapadula模型和Clark—Wilson模型B.Bell-Lapadula模型和信息流模型D.Clark-Wilson模型和信息流模型24.桔皮書主要強調了信息的哪個屬性?A.完整性B.機密性C.可用性D.有效性25?ITSEC的功能要求不包括以下哪個方面的內容?A.機密性B.完整性C.可用性D.有效性26.0SI中哪一層不提供機密性服務?A-表示層B.傳輸層C.網絡層D.會話層27.在參考監(jiān)控器的概念中,一個參考監(jiān)控器不需要符合以下哪個設計要求?A.必須是防竄改的B.必須足夠大C.必須足夠小D.必須總在其中28.BLP模型基于兩種規(guī)則來保障數(shù)據的機秘度與敏感度,它們是什么?A.下讀,主體不可讀安全級別高于它的數(shù)據;上寫,主體不可寫安全級別低于它的數(shù)據B.上讀,主體不可讀安全級別高于它的數(shù)據;下寫,主體不可寫安全級別低于它的數(shù)據C.上讀,主體不可讀安全級別低于它的數(shù)據;下寫,主體不可寫安全級別高于它的數(shù)據D.下讀,主體不可讀安全級別低于它的數(shù)據;上寫,主體不可寫安全級別高于它的數(shù)據歷史上第一個計算機安全評價標準是什么?A.TCSECB.ITSECC.NISTD.CCBIBA模型基于兩種規(guī)則來保障數(shù)據的完整性的保密性,分別是:A.上讀,主體不可讀安全級別高于它的數(shù)據;下寫,主體不可寫安全級別低于它的數(shù)據B.下讀,主體不可讀安全級別高于它的數(shù)據;上寫,主體不可寫安全級別低于它的數(shù)據C.上讀,主體不可讀安全級別低于它的數(shù)據;下寫,主體不可寫安全級別高于它的數(shù)據D.下讀,主體不可讀安全級別低于它的數(shù)據;上寫,主體不可寫安全級別高于它的數(shù)據以下哪組全部是完整性模型?A.BLP模型和BIBA模型C.Chinesewall模型和BIBA模型32.以下哪個模型主要用于醫(yī)療資料的保護?B.BIBA模型和Clark—Wilson模型D.Clark—Wilson模型和Chinesewall模型Clark-Wilson模型D.BMA模型A.Chinesewall模型B.BIBA模型C.A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型33.以下哪個模型主要用于金融機構信息系統(tǒng)的保護?34.以下哪組全部都是多邊安全模型?A.BLP模型和BIBA模型C.Chinesewall模型和BMA模型B.BIBA模型和Clark-Wilson模型D.Clark-Wilson模型和Chinesewall模型涉及計算機系統(tǒng)完整性的第一個安全模型是以下哪一個?A.Chinesewall模型B.BIBA模型C.Clark—Wilson模型D.BMA模型應用軟件的正確測試順序是什么?A.集成測試、單元測試、系統(tǒng)測試、驗收測試B.單元測試、系統(tǒng)測試、集成測試、驗收測試C.驗收測試、單元測試、集成測試、系統(tǒng)測試D.單元測試、集成測試、系統(tǒng)測試、驗收測試有8個關系型數(shù)據庫表格,每個表格有兩行、三列,如果有20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權即可保證表格級的安全需求?A.160B.320C.960D.480以下哪個安全特征和機制是SQL數(shù)據庫所特有的?A.標識和鑒別B.交易管理(transactionmanagement)C.審計D故障承受機制A.SchemasB.SubschemasC.TablesD.ViewsSQL數(shù)據庫使用以下哪種組件來保存真實的數(shù)據?40.關系型數(shù)據庫技術的特征由以下哪些元素確定的?A.行和列B.節(jié)點和分支C.分組和箭頭D.父類和子類分布式關系型數(shù)據庫與集中式的關系型數(shù)據庫相比在以下哪個方面有缺點?A自主性B可靠性C.靈活性D數(shù)據備份不屬于數(shù)據庫加密方式的是:A.庫外加密B.庫內加密C.硬件/軟件加密D.專用加密中間件在數(shù)據庫向因特網開放前,哪個步驟是可以忽略的?安全安裝和配置操作系統(tǒng)和數(shù)據庫系統(tǒng)應用系統(tǒng)應該在內網試運行3個月對應用軟件如WEB頁面、ASP腳本等進行安全性檢查網絡安全策略已經生效在實際應用中,下面那種方式的加密形式既安全又方便?A.選擇性記錄加密B.選擇性字段加密C.數(shù)據表加密D.系統(tǒng)表加密以下哪種方法可以用于對付數(shù)據庫的統(tǒng)計推論?A.信息流控制B.共享資源矩陣C.查詢控制D.間接存取國際標準化組織ISO7498-2中描述的OSI安全體系結構有多少種安全服務項目和多少種安全機制?數(shù)據庫管理系統(tǒng)DBMS主要由哪兩大部分組成?A.文件管理器和查詢處理器B.事務處理器和存儲管理C?存儲管理器和查詢處理器器A.5種,8種B.8種,5種C.6種D■文件管理器和存儲管理器以下幾種功能中,哪個是DBMS的控制功能?A.數(shù)據定義B.數(shù)據恢復C.數(shù)據修改D.數(shù)據查詢從部署的位置看,入侵檢測系統(tǒng)主要分為?A網絡型、控制型B主機型、混合型C.網絡型、主機型D主機型、誘捕型典型的混合式入侵檢測系統(tǒng)主要由哪兩個部件組成?A入侵檢測引擎、管理控制臺B.分析器、入侵檢測引擎C.分析器、管理控制臺D.分析器、主機控制傳統(tǒng)的觀點根據入侵行為的屬性,將入侵檢測系統(tǒng)分為:
B誤用、遺傳DB誤用、遺傳D?異常、誤用C?人工免疫、遺傳一個通常的入侵檢測系統(tǒng)由哪幾部分組成?A.數(shù)據提取模塊、數(shù)據分析模塊、結果處理模塊B.數(shù)據處理模塊、數(shù)據分析模塊、結果分析模塊C數(shù)據提取模塊、數(shù)據處理模塊、結果分析模塊D.數(shù)據分析模塊、數(shù)據處理模塊、結果處理模塊目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?A.異常B.誤用C.人工免疫D.統(tǒng)計分析消息鑒別碼(MAC)是什么?A數(shù)據校驗值B.密碼校驗值C.數(shù)字簽名D.循環(huán)冗余校驗值數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?A.偽裝欺騙B.重放攻擊C.抵賴D.DOS攻擊56?與RSA相比,數(shù)字簽名標準(DSS)不能提供以下哪種服務?A.數(shù)字簽名B.鑒別C.加密D.數(shù)據完整性57.在密碼學中,對RSA算法的描述正確的是?B.RSA是非對稱密鑰算法和公鑰算法D.RSA是公鑰算法和對稱密鑰算法AB.RSA是非對稱密鑰算法和公鑰算法D.RSA是公鑰算法和對稱密鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法58.以下哪種密碼算法是理論上證明不能破解的算法?A.DESB.OTPC.IDEAD.RC459.Kerberos使用以下哪種對稱密碼算法?A.RSAB.DESC.IDEAD.DSS60.以下哪個是既可以進行加密又可以進行數(shù)字簽名的密碼算法?A.RSAB.DESC.IDEAD.DSAA.RSA算法產生簽名比61.以下哪種說法是正確的?A.RSA算法產生簽名比61.以下哪種說法是正確的?B.RSA算法產生簽名比DSA慢,驗證簽名也比DSA慢,但驗證簽名比DSA慢;C.RSA算法產生簽名比D.RSA算法產生簽名比DSA快,驗證簽名也比DSA快,但驗證簽名比DSA快;DSA快;DSA慢。62.Kerberos提供的最重要的安全服務是?A.鑒別A.鑒別B.機密性C.完整性D.可用性加密技術不能提供以下哪種安全服務?RSA算法使用不方便的最大問題是?B.公鑰和私鑰不同DB.公鑰和私鑰不同D.被攻擊過很多次C.算法中需要素數(shù)19世紀Kerchoffs寫下了現(xiàn)代密碼學的原理。其中一個關于加密體系安全性的原理是什么?A.加密體系的安全性依賴于所采用的加密方法。B.加密體系的安全性依賴于使用的是對稱加密還是非對稱加密。C.加密體系的安全性依賴于所使用的密鑰。D.加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。66.在愷撒密碼中,每個字母被其后第幾位的字母替換?A.5B.4C.3D.267.DES的密鑰長度為多少bit?A.64B.56C.512D.868.IDEA的密鑰長度為多少比特?A.56B.64C.96D.128DSA使用的散列算法是?A.MD4B.SHA-1C.MD5D.SHAECB指的是?A.密文鏈接模式B.密文反饋模式C.輸出反饋模式D.電碼本模式以下哪種加密方式在中央節(jié)點處需要解密?A.節(jié)點加密B.鏈路加密C.端到端加密D.應用層加密PGP中最初使用的對稱算法是什么?A.RSAB.DESC.IDEAD.AES對一個散列算法,使用找兩個具有同樣散列值的消息的攻擊方法被稱為?A.字典攻擊B.明文攻擊C.密文攻擊D.生日攻擊SHA產生的散列值是多少位?A.56B.64C.128D.160MD5產生的散列值是多少位?A.56B.64C.128D.160目前最常用的非對稱算法是什么?77.非對稱算法是公開的,保密的只是什么?A.數(shù)據B.密鑰C.密碼D.口令78.單字母密碼替代法最嚴重的缺點是什么?A.密鑰太短B.不能用計算機來實現(xiàn)C.英語字母的使用頻率明顯在密文中體現(xiàn)D.加密效率不高79.DES的分組長度是多少位?A.56B.128C.64D.4880.RSA公開密鑰密碼體制的安全性主要基于以下哪個困難問題?A求合數(shù)模平方根的難題B.離散對數(shù)困難問題C.背包問題D.大數(shù)分解困難問題81.RSA算法的密鑰產生過程中,初始選取的p和q必須是?A互質B都是質數(shù)C其中一個是質數(shù)D乘積是質數(shù)82.英語中最常出現(xiàn)的1個字母是A.iB.eC.tD.r83.DSA指的是?A.數(shù)字簽名算法B.數(shù)字信封C.數(shù)字簽名D.數(shù)字簽名標準84.RSA算法的公開密鑰(n,e)和秘密密鑰(n,d)中的e和d必須滿足什么?A.互質B.都是質數(shù)C.e*d=1modnD.e*d=n-185.一次一密亂碼本注意以下哪兩點?A.密鑰字母必須是真正隨機產生的,加密算法必須保密;B.密鑰字母不能重復使用,加密算法必須保密。C.密鑰字母必須是真正隨機產生的,密鑰不能重復使用。D.密鑰字母不能重復使用,密鑰不能重復使用。86.一次一密亂碼本的缺點有哪些?A.加密算法必須保密,只能記在紙質密碼本上。B.要求密鑰序列的長度必須等于消息的長度,要保證發(fā)送者和接受者是完全同步的。C.加密算法必須保密,要保證發(fā)送者和接受者是完全同步的D.只能記在紙質密碼本上,要保證發(fā)送者和接受者是完全同步的。87.UNIX中,rlogin和rsh/rshd之間的區(qū)別是什么?A.在登陸不可信的主機時,rlogin要求用戶輸入其用戶名,而rsh/rshd不這樣要求。B.rsh/rshd不允許用戶登陸,但允許其在遠程主機上運行命令,而rlogin不允許。C.rsh/rshd允許用戶登陸,還允許其在遠程主機上運行命令,而rlogin不允許。
88.一般證書采用哪個標準?A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v389.以下哪個不包含在證書中?A密鑰采用的算法B公鑰及其參數(shù)C.私鑰及其參數(shù)D簽發(fā)證書的CA名稱90.UNIX系統(tǒng)的crypt()函數(shù)將用戶輸入的口令作為加密的鍵值,用它去加密一個64位二進制數(shù)。加密的結果又用用戶的口令再加密一次。重復這個過程,一共進行多少次?A.16B.20C.30D.2591.UNIX系統(tǒng)中管理員若想讓用戶修改口令,可在最后一次口令被修正時,在passwd文件的密碼域的“,”后放兩個什么字符?A.“0”B.“.”C.“-”D.??。?。92.UNIX系統(tǒng)的Passwd文件的密碼域是多少個字符?A.8B.10C.11D.1393?在UNIX中,ACL里的一組成員與某個文件的關系是哪rwxr”,那么可以對這個文件做種訪問?A.可讀但不可寫B(tài).可讀可寫C.可寫但不可讀D.不可訪問94.從命令行的角度來看,在UNIX中,以下哪種表示是根?A./localB./C./varD./root95.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年超低頻傳感器標定系統(tǒng)合作協(xié)議書
- 八年級上冊第一章復習導學案
- 新華東師大版七年級數(shù)學下冊《10章-軸對稱、平移與旋轉-10.5-圖形的全等》教案-162
- 2025年代理合同解除協(xié)議常用版(2篇)
- 2025年代合同標準樣本(2篇)
- 2025年五年級作文工作總結范例(二篇)
- 2025年五星級酒店保潔勞務合同協(xié)議(2篇)
- 2025年二年級老師個人教學工作總結模版(四篇)
- 熱點1-1 集合與復數(shù)(8題型+滿分技巧+限時檢測)(解析版)
- 2025年產品買賣協(xié)議燈具(2篇)
- 學校物業(yè)服務合同范本專業(yè)版
- SL 288-2014 水利工程施工監(jiān)理規(guī)范
- 部編版八年級語文上冊期末考試卷
- 2024年02月中央軍委后勤保障部2024年公開招考專業(yè)技能崗位文職人員筆試參考題庫附帶答案詳解
- (2024年)肺栓塞的護理課件
- 小學數(shù)學三年級下冊第八單元《數(shù)學廣角-搭配(二)》大單元集體備課整體設計
- (高清版)TDT 1031.6-2011 土地復墾方案編制規(guī)程 第6部分:建設項目
- 2024年江蘇省高中學業(yè)水平測試生物試卷
- 露天采場危險有害因素辨識
- 蘇教版一年級上、下冊勞動與技術教案
- 七上-動點、動角問題12道好題-解析
評論
0/150
提交評論