CISP培训模拟题1-done.doc
《CISP培训模拟题1-done.doc》由会员分享,可在线阅读,更多相关《CISP培训模拟题1-done.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CISP培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A信息安全产品型式认证B信息安全服务认证C信息安全管理体系认证D信息系统安全认证2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? AGJB 2246 BGB/T 183362001 CGB/T 180181999 DGB 17859-19993.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产
2、品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC C.CNITSEC D.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖8.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层和网络接口层 B
3、.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层9.CC标准主要包括哪几个部分? A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南10.CC包括下面哪个类型的内容? A.行政性管理安全措施 B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价 D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用
4、方案 B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求 D.组合了安全功能要求和安全保证要求12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应T
5、CSEC C2级,对应ITSEC E3级15.PP中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁 C.组织安全策略 D.IT环境安全要求16一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络B防止病毒和特络依木马程序C隔离内网D提供对单点的监控17一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A在DMZ区的内部B在内网中C和防火墙在同一台计算机上D在互联网防火墙之外18某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转
6、D认证19某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙20以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙21给计算机系统的资产分配的记号被称为什么?A安全属性B安全特征C安全标记D安全级别22ITSEC标准是不包括以下哪个方面的内容?A功能要求B通用框架要求C保证要求D特定系统的安全要求23以下哪些模型可以用来保护分级信息的机密性?ABiba模型和BellLapadula模型BBellLapadula模型和信息流模型CBellLa
7、padula模型和ClarkWilson模型DClarkWilson模型和信息流模型24桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性25ITSEC的功能要求不包括以下哪个方面的内容?A机密性B完整性C可用性D有效性26OSI中哪一层不提供机密性服务?A表示层B传输层C网络层D会话层27在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A必须是防窜改的B必须足够大C必须足够小D必须总在其中28BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的
8、数据;下写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29历史上第一个计算机安全评价标准是什么?A TCSEC B.ITSEC C.NIST D.CC30BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读
9、安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31以下哪组全部是完整性模型?ABLP模型和BIBA模型 B. BIBA模型和ClarkWilson模型CChinese wall模型和BIBA模型 D. ClarkWilson模型和Chinese wall模型32以下哪个模型主要用于医疗资料的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型33以下哪个模型主要用于金融机构信息系统的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型34以下哪组全部都是多边安全模型?ABLP模型和BIBA模型 B. BIB
10、A模型和ClarkWilson模型CChinese wall模型和BMA模型 D. ClarkWilson模型和Chinese wall模型35涉及计算机系统完整性的第一个安全模型是以下哪一个?AChinese wall模型 BBIBA模型CClarkWilson模型DBMA模型36应用软件的正确测试顺序是什么?A集成测试、单元测试、系统测试、验收测试B单元测试、系统测试、集成测试、验收测试C验收测试、单元测试、集成测试、系统测试D 单元测试、集成测试、系统测试、验收测试37有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表
11、格级的安全需求?A160B320C960D48038以下哪个安全特征和机制是SQL数据库所特有的?A标识和鉴别B交易管理(transaction management)C审计D故障承受机制39SQL数据库使用以下哪种组件来保存真实的数据?ASchemasBSubschemasCTablesDViews40关系型数据库技术的特征由以下哪些元素确定的?A行和列B节点和分支C分组和箭头 D父类和子类41分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A自主性B可靠性C灵活性D数据备份42不属于数据库加密方式的是:A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件43
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 培训 模拟 done
限制150内