cisp培训模拟题及复习资料.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《cisp培训模拟题及复习资料.docx》由会员分享,可在线阅读,更多相关《cisp培训模拟题及复习资料.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CISP培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A信息安全产品型式认证B信息安全服务认证C信息安全管理体系认证D信息系统安全认证2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? AGJB 2246 BGB/T 183362001 CGB/T 180181999 DGB 17859-19993.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 C.GA 243-2000 计算机病毒防治产品评级准则“标准化八字原理”之一? A.“统一”原理 B.“简
2、化”原理 C.“协调”原理 D.“修订”原理“idt”指的是? B.等同采用6.著名的TCSEC是由下面哪个组织制定的? D.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 8.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层与网络接口层 B.应用层、传输层、网络层与物理层 C.应用层、数据链路层、网络层与网络接口层 D.会话层、数据链路层、网络层与网络接口层9.CC标准主要包括哪几个部分? A.简介与一般模型、安全功能要求、安全保证要求、PP与ST产生指南; B.简介与一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功
3、能要求、安全保证要求 D.简介与一般模型、安全要求、PP与ST产生指南10.CC包括下面哪个类型的内容? B.物理安全方面(诸如电磁辐射控制) D.由硬件、固件、与软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级? 14.CC中的评估保证级4级(EAL4)对应TCSEC与ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC
4、E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级15.PP中的安全需求不包括下面哪一个?16一般的防火墙不能实现以下哪项功能?A隔离公司网络与不可信的网络B防止病毒与特络依木马程序C隔离内网D提供对单点的监控17一台需要及互联网通信的HTTP服务器放在以下的哪个位置最安全?A在DMZ区的内部B在内网中C与防火墙在同一台计算机上D在互联网防火墙之外18某种技术被用来转换对外真正IP地址及局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证1
5、9某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙20以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙21给计算机系统的资产分配的记号被称为什么?A安全属性B安全特征C安全标记D安全级别22ITSEC标准是不包括以下哪个方面的内容?A功能要求B通用框架要求C保证要求D特定系统的安全要求23以下哪些模型可以用来保护分级信息的机密性?ABiba模型与BellLapadula模型BBellLapadula模型与信息流模型CBellLapadu
6、la模型与ClarkWilson模型DClarkWilson模型与信息流模型24桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性25ITSEC的功能要求不包括以下哪个方面的内容?A机密性B完整性C可用性D有效性26OSI中哪一层不提供机密性服务?A表示层B传输层C网络层D会话层27在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A必须是防窜改的B必须足够大C必须足够小D必须总在其中28BLP模型基于两种规则来保障数据的机秘度及敏感度,它们是什么?A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的数据;下
7、写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29历史上第一个计算机安全评价标准是什么?A TCSEC 30BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别
8、高于它的数据31以下哪组全部是完整性模型?ABLP模型与BIBA模型 B. BIBA模型与ClarkWilson模型CChinese wall模型与BIBA模型 D. ClarkWilson模型与Chinese wall模型32以下哪个模型主要用于医疗资料的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型33以下哪个模型主要用于金融机构信息系统的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型34以下哪组全部都是多边安全模型?ABLP模型与BIBA模型 B. BIBA模型与ClarkWilson模型CChine
9、se wall模型与BMA模型 D. ClarkWilson模型与Chinese wall模型35涉及计算机系统完整性的第一个安全模型是以下哪一个?AChinese wall模型 BBIBA模型CClarkWilson模型DBMA模型36应用软件的正确测试顺序是什么?A集成测试、单元测试、系统测试、验收测试B单元测试、系统测试、集成测试、验收测试C验收测试、单元测试、集成测试、系统测试D 单元测试、集成测试、系统测试、验收测试37有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A160B320C960D48
10、038以下哪个安全特征与机制是SQL数据库所特有的?A标识与鉴别B交易管理(transaction management)C审计D故障承受机制39SQL数据库使用以下哪种组件来保存真实的数据?ASchemasBSubschemasCTablesDViews40关系型数据库技术的特征由以下哪些元素确定的?A行与列B节点与分支C分组与箭头 D父类与子类41分布式关系型数据库及集中式的关系型数据库相比在以下哪个方面有缺点?A自主性B可靠性C灵活性D数据备份42不属于数据库加密方式的是:43在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装与配置操作系统与数据库系统C.对应用软件如WEB页面、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- cisp 培训 模拟 复习资料
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内