欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    CISP培训模拟题(3).docx

    • 资源ID:86699128       资源大小:32.65KB        全文页数:17页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    CISP培训模拟题(3).docx

    CISP模拟练习题(3)一、模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba 模型和 Bell-Lapadula模型;B Bell- Lapadula模型和信息流模型;C BellLapadula模型和 Clark-Wilson 模型;D Clark-Wilson模型和信息流模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A多级安全模型:B Dedicated安全模型;C Compartmented 安全模型;D受控模型3、给计算机系统的资产分配的记号被称为什么?A安全属性;B安全特征;C安全标记;D安全级别4、BMA模型是基于?A.B.C.D. 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是 TAMPERPROOFB必须足够大C必须足够小46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被 称为?A 地址过滤;B NAT:C 反转;D IP欺骗47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙48、以下防火墙中最慢,并且运行在 OSI模型最高层的是哪一个?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙 49、DMZ区是指?A非军事化区域R网络上放置公共服务的地 方C.D.50、哪一个是关于电路级网关的正确描述? A.B.C.D. 51、哪一个是关于应用级网关的正确描述? A.E.F.G. 52、哪一个是关于包过滤的正确描述?A.B.C.D. 53、哪一个是关于代理服务器的正确描述? A.B.C.D. 54、哪一个是关于堡垒主机的正确描述?A.B.C.D. 55、在Linux下构建一个防火墙的要点和注意事项?A.B.C.D. 56、如何根据用户使用环境构建防火墙?A.B.C.D. 57、如何配置防火墙策略?A.B.C.D. 58、关于VPN的描述,哪一个是不正确的?A、 VPN是企业网在因特网等公共网络上的延伸:B、VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公 司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据 隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用 户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、提供高性能、低价位的因特网接入。59、有关 SA (Security Association)的正确描述?银长城信息技术有限公司 A. B. C. D.60、IPSEC的实施模式?A.隧道模式B.传输模式C.D.61、基于IPSEC的VPN使用到的协议是什么?A.B.C.D. 62、密钥交换的目的?A,为IPSec通信双方建立一致的安全联盟和共享的密钥。B.C.D. 63、密钥交换的过程?A.阶段一:为密钥交换本身建立安全可信的信道;B.阶段二:在此信道保护下协商计算得到最终的数据。CD 64、密钥交换采用的算法?A、Diffle-Hellmen 算法(IKE)B.QD、 65、PPDR?A.B.C.D.66、密码学包括哪两个相互对立的分支 A.对称加密与非对称加密B.密码编码学与密码分析学C.序列算法与分组算法D. DES 和 RSA 67、加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性D.可用性68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的 原理是什么?A.加密体系的安全性依赖于所采用的加密方法B.加密体系的安全性依赖于使用的是对称加密还是非对称加密C.加密体系的安全性依赖于所使用的密钥D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知69、在密码学中,需要被变换的原消息被称为什么?A.密文B.算法C.密码D.明文 70、在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B. 4C. 3D. 271、以下哪种密码算法是绝对不可能破解的算法?A. DESB. OTPC. IDEAD. RC472、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?A. Scytale 密码B.凯撒密码C.代替密码D.置换密码73、一次一密乱码本注意以下哪两点?A.密钥字母必须是真正随机产生的B.密钥字母不能重复使用C.密钥不能重复使用D.加密算法必须保密 74、在密码学中,对RSA的描述是正确的是?A. RSA是秘密密钥算法和对称密钥算法B. RSA是非对称密钥算法和公钥算法C. RSA是秘密密钥算法和非对称密钥算法D. RSA是公钥算法和对称密钥算法 75、DES的密钥长度是多少bit?A. 64B. 56C. 512D. 8IDEA的密钥长度是多少bit ?A. 56B. 64C. 96D. 12877、RSA使用不方便的最大问题是?A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次 78典型的军用Enigama组成是?1个反射器1个反射器2个反射器2个反射器A. 3个转轮,1块插板,B. 3个转轮,2块插板,C. 3个转轮,2块插板,D. 3个转轮,1块插板, 79、ECB指的是?A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式 80、以下哪种加密方式在中央节点处需要解密?A.节点加密B.链路加密C.端到端加密D.应用层加密 81、MD5产生的散列值是多少位?A. 56B. 64C. 128D. 16082、MD4产生的散列值是多少位?A. 56B. 64C. 128D. 16083、SHA-1产生的散列值是多少位?A. 56B. 64C. 128D. 16084、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?A.字典攻击B.明文攻击C.密文攻击D.生日攻击85、每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。”这是哪一种攻击方法?A.密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击 86、PGP中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD5 87、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?A. MOSSB. PEMC. MIMED. PGP89、 个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?A.公钥加密系统B.对称加密系统C.混合加密系统D.杂凑加密90、SET工作的层次是?A.传输层与应用层之间B.传输层C.应用层D.网络层91、SSL和SET的共同点是?A.都是多方认证B.都可以使用RSA算法C.对用户都是透明的D.消费者信息都是完全保密的92、SET的全称是什么?A.安全网络交易B.安全电子交易C.系统化电子交易D.电子化安全交易93、CA首先产生白身的私钥和公钥,其密钥长度一般为多少位?A. 1024B. 512C. 128D. 64 94、一般证书采用哪个标准?A. ISO/IEC 15408B. ISO/IEC 17799C. BS 7799D. X.509V395、RSA的公开密钥(n, e)和秘密密钥(n,d)中的e和d必须满足?A.互质B,都是质数C. ed=1 mod nD. ed=n-196、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES97、对磁介质的最好销毁方法是 ?A.格式化B.破坏C.消磁D.删除98、关于efs的说法错误的是?A,只有在ntfs分区才有效B.当用efs加密的文件在网络上传输时,文件仍然是加密的C.把未加密的文件移动到efs加密的目录中时,文件保持未加密 D.99、单位中下面几种人员中哪种安全风险最大?A.临时员工B,外部咨询人员C.现在的员工D.离职的员工100、当发现入侵迹象时,第一步应该做什么?A.拔网线B.观察一下现在的状况,检查可能发生了什么,根据情况决定下一步C.立刻向相关部门报告D.关机101、隐蔽通道是CCEAL第几级要求?A.2B.3C.4D.5 102、与Email无关的协议是?A. PEMB. PGPC. X.400D. X.500103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式A. B. C.D.104、PDR模型中,下列不属于保护p的是?A.B.C.D.防火墙系统 入侵检测系统 物理门禁 加密105、ieaf分为几层?A. B. C. D.106、可以对任意长度的明文进行加密的算法是?A.DESB.3DES C流加密D.MD5107、BiBa模型认为风险主要来自于?A.B.C.D.108、Chinese Wall模型的下列说法正确的是?A. B. C. D.109、TCP/IP协议中,工作在较低层的协议是?A. SSLB. SKIPC. S/RPCD. S/MIME110、SSE-CMM的计划与跟踪着重于?A.B.C.D.111、Unix中列出己使用的命令列表的命令是?A.B.C.D.112、Unix中哪个命令可以列出所有suid文件?A. B. C. D.五、管理体系、风险评估D必须总在其中二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A功能要求;B通用框架要求;C保证要求;D特定系统的安全要求7、CTCPEC标准中,安全功能要求包括以下哪方面内容?A机密性要求;B完整性要求;C保证要求;D可用性要求;E可控性要求“保护轮廓”最早出现于哪一个标准?A 国际标准 ISO/IEC 15408;B美国FC标准;C可信计算机系统评估准则TCSEC;D信息技术安全性评估准则ITSECE通用评估准则CC2.09、桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性10、ITSEC的功能要求不包括以下哪方面内容?A机密性B完整性C可用性D有效性信息安全管理体系 风险评估 安全工程六、物理安全和应急响应物理安全应急响应灾难备份与恢复11、我国标准分为儿级?A.3级B.4级C.5级D.6级12、下面哪一个是国家推荐性标准?A. GB/T 18020-1999应用级防火墙安全技术要求B. SJ/T 30003-93电子计算机机房施工及验收规范C. GA 243-2000计算机病毒防治产品评级准则D. ISO/IEC 15408-1999信息技术安全性评估准则13、标准采用中的“idt指的是?A等效采用B等同采用C修改采用D非等效采用叁考:标准和法规P19:14、著名的TCSEC是由下面哪个组织制定的?A ISOB IECC CNITSECD美国国防部15、TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层16、CC标准主要包括哪几个部分?A,简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素 18、CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级 19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?对应 对应 对应 对应ITSEC E4 级ITSEC E4 级ITSEC E3 级ITSEC E3 级A.对应 TCSECB1 级,B.对应 TCSECC2 级,C.对应 TCSECB1 级,D,对应 TCSECC2 级,20、PP中的安全需求不包括下面哪一个?(安全环境)A.有关环境的假设B.对资产的威胁C.组织安全策略D. IT保证安全要求21、中国信息安全产品测评认证中心的四项业务是什么?A.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITUCD23、我国的推荐性国家标准的写法是什么?A. GB/TB.C.24、25、26、27、银长城信息技术有限公司 我国的强制性国家标准的写法?A. GBB. D.CC 2.0对应的国际标准是什么?A. ISO/IEC 15408-1999B.C.D.CC 2.0对应的国家标准是什么?A. GB/T 18336-2001B.C.D.关于PP,哪一个论述是正确的?A.是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出C.与实现无关D.对业务/商业拥有者、用户、开发者、评估者和审计者都有用28、关于ST,哪一个论述是正确的?A.针对特定TOEB.由开发者提供C.与实现无关D.与实现有关29、CC标准的EAL4是什么?A.系统地测试和检杳B.C.D.30、我国标准分为几级?A.3级B.4级C.5级D.6级三、网络技术防火墙技术 入侵检测技术 密码技术 PKI/CAVPN四、操作系统和数据库Windows安全管理Unix安全管理数据库安全管理恶意代码安全编程安全攻防网络与通信安全31、OSI中哪-层不提供机密性服务?A表不层B传输层C网络层D会话层32、下面哪一个不属于基于 OSI七层协议的安全体系结构的5种服务之一? A数据完整性B数据机密 性C.公证 D.抗抵赖33、测试数据库应用程序主要应对的风险是A非授权用户执行" ROLLBACK命令;B非授权用户执行" COMMIT命令;C非授权用户执行" ROLLFORWARD命令;D非授权用户修改数据库中的行34、应用软件的正确测试顺序是什么?A集成测试、单元测试、 B单元测试、系统测试、 C验收测试、单元测试、 D单元测试、集成测试、系统测试、 集成测试、 集成测试、 系统测试、验收测试; 验收测试; 系统测试; 验收测试35、有8个关系型数据库表格,每个表格有两行、三列,如果有 20个用户对这8 个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?A 160B320 C960 D48036、以下哪个安全特征和机制是SQL数据库所特有的?A标识和鉴别B交易管理C审计D故障承受机制37、SQL数据库使用以下哪种组件来保存真实的数据?A Schemas;B SubschemasC 表格;D Views38、关系型数据库技术的特征由以下哪些元素确定的?A行和列B节点和分支C Blocks 和 Arrows:D父类和子类 39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?A AutonomyB可靠性C灵活性D数据备份40、不属于数据库加密方式的是A库外加密;B库内加密;C硬件/软件加密;D专用加密中间件41、在数据库向因特网开放前,哪个步骤是可以忽略的?A安全安装和配置操作系统和数据库系统;B应用系统已经在内网试运行3个月;C 对应用软件,如WEB页面、ASP脚本等进行安全性检查;D网络安全策略已经生效42、在实际应用中,下面哪种加密形式既安全又方便?A选择性记录加密;B选择性字段加密;C数据表加密;D系统表加密43、防火墙的作用:A实现一个公司的安全策略;B创建一个阻塞点;C记录Internet活动;D限制网络暴露44、一般的防火墙不能实现以下哪些功能?A隔离公司网络和不可信网络;B防止病毒和特络依木马程序;C隔离内网;D提供对单点的监控45、一台需要与互联网通信的服务器放在以下哪个位置最安全?A在DMZ区的内部;B在内网中;C和防火墙在同一台计算机上;D在互联网防火墙之外

    注意事项

    本文(CISP培训模拟题(3).docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开