CISP培训模拟题(3).docx





《CISP培训模拟题(3).docx》由会员分享,可在线阅读,更多相关《CISP培训模拟题(3).docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CISP模拟练习题(3)一、模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba 模型和 Bell-Lapadula模型;B Bell- Lapadula模型和信息流模型;C BellLapadula模型和 Clark-Wilson 模型;D Clark-Wilson模型和信息流模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A多级安全模型:B Dedicated安全模型;C Compartmented 安全模型;D受控模型3、给计算机系统的资产分配的记号被称为什么?A安全属性;B安全特征;C安全标记;D安全级别4、
2、BMA模型是基于?A.B.C.D. 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是 TAMPERPROOFB必须足够大C必须足够小46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被 称为?A 地址过滤;B NAT:C 反转;D IP欺骗47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙48、以下防火墙中最慢,并且运行在 OSI模型最高层的是哪一个?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙 49、DMZ区是指?A非军事化
3、区域R网络上放置公共服务的地 方C.D.50、哪一个是关于电路级网关的正确描述? A.B.C.D. 51、哪一个是关于应用级网关的正确描述? A.E.F.G. 52、哪一个是关于包过滤的正确描述?A.B.C.D. 53、哪一个是关于代理服务器的正确描述? A.B.C.D. 54、哪一个是关于堡垒主机的正确描述?A.B.C.D. 55、在Linux下构建一个防火墙的要点和注意事项?A.B.C.D. 56、如何根据用户使用环境构建防火墙?A.B.C.D. 57、如何配置防火墙策略?A.B.C.D. 58、关于VPN的描述,哪一个是不正确的?A、 VPN是企业网在因特网等公共网络上的延伸:B、VPN
4、通过一个私有的通道来创建一个安全的私有连接,将远程用户、公 司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据 隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用 户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、提供高性能、低价位的因特网接入。59、有关 SA (Security Association)的正确描述?银长城信息技术有限公司 A. B. C. D.60、IPSEC的实施模式?A.隧道模式B.传输模式C.D.61、基于IPSEC的VPN使用到的协议是什么?A.
5、B.C.D. 62、密钥交换的目的?A,为IPSec通信双方建立一致的安全联盟和共享的密钥。B.C.D. 63、密钥交换的过程?A.阶段一:为密钥交换本身建立安全可信的信道;B.阶段二:在此信道保护下协商计算得到最终的数据。CD 64、密钥交换采用的算法?A、Diffle-Hellmen 算法(IKE)B.QD、 65、PPDR?A.B.C.D.66、密码学包括哪两个相互对立的分支 A.对称加密与非对称加密B.密码编码学与密码分析学C.序列算法与分组算法D. DES 和 RSA 67、加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性D.可用性68、19世纪,Kerchoffs写下
6、了现代密码学的原理,其中一个关于加密体系安全性的 原理是什么?A.加密体系的安全性依赖于所采用的加密方法B.加密体系的安全性依赖于使用的是对称加密还是非对称加密C.加密体系的安全性依赖于所使用的密钥D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知69、在密码学中,需要被变换的原消息被称为什么?A.密文B.算法C.密码D.明文 70、在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B. 4C. 3D. 271、以下哪种密码算法是绝对不可能破解的算法?A. DESB. OTPC. IDEAD. RC472、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?A. Sc
7、ytale 密码B.凯撒密码C.代替密码D.置换密码73、一次一密乱码本注意以下哪两点?A.密钥字母必须是真正随机产生的B.密钥字母不能重复使用C.密钥不能重复使用D.加密算法必须保密 74、在密码学中,对RSA的描述是正确的是?A. RSA是秘密密钥算法和对称密钥算法B. RSA是非对称密钥算法和公钥算法C. RSA是秘密密钥算法和非对称密钥算法D. RSA是公钥算法和对称密钥算法 75、DES的密钥长度是多少bit?A. 64B. 56C. 512D. 8IDEA的密钥长度是多少bit ?A. 56B. 64C. 96D. 12877、RSA使用不方便的最大问题是?A.产生密钥需要强大的计
8、算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次 78典型的军用Enigama组成是?1个反射器1个反射器2个反射器2个反射器A. 3个转轮,1块插板,B. 3个转轮,2块插板,C. 3个转轮,2块插板,D. 3个转轮,1块插板, 79、ECB指的是?A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式 80、以下哪种加密方式在中央节点处需要解密?A.节点加密B.链路加密C.端到端加密D.应用层加密 81、MD5产生的散列值是多少位?A. 56B. 64C. 128D. 16082、MD4产生的散列值是多少位?A. 56B. 64C. 128D. 16083、SHA-1产
9、生的散列值是多少位?A. 56B. 64C. 128D. 16084、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?A.字典攻击B.明文攻击C.密文攻击D.生日攻击85、每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。”这是哪一种攻击方法?A.密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击 86、PGP中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD5 87、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?A.
10、 MOSSB. PEMC. MIMED. PGP89、 个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?A.公钥加密系统B.对称加密系统C.混合加密系统D.杂凑加密90、SET工作的层次是?A.传输层与应用层之间B.传输层C.应用层D.网络层91、SSL和SET的共同点是?A.都是多方认证B.都可以使用RSA算法C.对用户都是透明的D.消费者信息都是完全保密的92、SET的全称是什么?A.安全网络交易B.安全电子交易C.系统化电子交易D.电子化安全交易93、CA首先产生白身的私钥和公钥,其密钥长度一般为多少位?A. 1024B. 512C. 128D. 64 94、一般证书采用哪
11、个标准?A. ISO/IEC 15408B. ISO/IEC 17799C. BS 7799D. X.509V395、RSA的公开密钥(n, e)和秘密密钥(n,d)中的e和d必须满足?A.互质B,都是质数C. ed=1 mod nD. ed=n-196、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES97、对磁介质的最好销毁方法是 ?A.格式化B.破坏C.消磁D.删除98、关于efs的说法错误的是?A,只有在ntfs分区才有效B.当用efs加密的文件在网络上传输时,文件仍然是加密的C.把未加密的文件移动到efs加密的目录中时,文件保持未加密 D.99、单位
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 培训 模拟

限制150内