CISP练习练习题 .docx

上传人:C****o 文档编号:13046487 上传时间:2022-04-27 格式:DOCX 页数:18 大小:62.22KB
返回 下载 相关 举报
CISP练习练习题 .docx_第1页
第1页 / 共18页
CISP练习练习题 .docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《CISP练习练习题 .docx》由会员分享,可在线阅读,更多相关《CISP练习练习题 .docx(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精品名师归纳总结CISP 模拟练习题( 3)一、模型和保证体系信息安全保证体系信息安全模型信息安全测评认证1、以下哪些模型可以用来爱惜分级信息的隐秘性?A Biba 模型和 Bell Lapadula 模型。 B Bell Lapadula模型和信息流模型。C Bell Lapadula模型和 ClarkWilson 模型。D ClarkWilson 模型和信息流模型2、在以下哪种安全模型中,系统的拜望至少在最高层是安全的? A 多级安全模型。B Dedicated安全模型。C Compartmented安全模型。 D 受控模型3、给运算机系统的资产支配的记号被称为什么? A 安全属性。B 安

2、全特点。 C 安全标记。 D 安全级别4、BMA 模型是基于 .A.B.C.D.5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求? A 必需是 TAMPERPROOFB 必需足够大C 必需足够小D 必需总在其中可编辑资料 - - - 欢迎下载精品名师归纳总结二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC 标准不包括以下哪方面内容? A 功能要求。B 通用框架要求。C 保证要求。D 特定系统的安全要求7、CTCPEC 标准中,安全功能要求包括以下哪方面内容? A 隐秘性要求。B 完整性要求。 C 保证要求。 D 可用性要求。 E 可控性要求8、 “爱惜轮廓 ”最早显

3、现于哪一个标准? A 国际标准 ISO/IEC 15408。B 美国 FC 标准。C 可信运算机系统评估准就 TCSEC。 D 信息技术安全性评估准就 ITSECE 通用评估准就 CC2.09、桔皮书主要强调了信息的哪个属性? A 完整性B 隐秘性C 可用性D 有效性10、ITSEC 的功能要求不包括以下哪方面内容? A 隐秘性B 完整性C 可用性D 有效性可编辑资料 - - - 欢迎下载精品名师归纳总结11、我国标准分为几级?A.3 级B.4 级C.5 级D.6 级12、下面哪一个是国家举荐性标准?A.GB/T 18020-1999 应用级防火墙安全技术要求B.SJ/T 30003-93 电

4、子运算机机房施工及验收规范C.GA 243-2000 运算机病毒防治产品评级准就D.ISO/IEC 15408-1999 信息技术安全性评估准就13、标准接受中的 “ idt指”的是? A 等效接受B 等同接受C 修改接受D 非等效接受14、著名的 TCSEC 是由下面哪个组织制定的? AISOBIEC CCNITSECD 美国国防部15、TCP/IP 协议的 4 层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层16、CC 标准主要包括哪几个部分?A. 简介和一般模

5、型、安全功能要求、安全保证要求、PP和 ST 产生指南。B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP和 ST 产生指南17、CC 中安全功能 /保证要求的三层结构是(依据由大到小的次序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素可编辑资料 - - - 欢迎下载精品名师归纳总结18、CC 中的评估保证级( EAL )分为多少级?A.6 级B.7 级C.5 级D.4 级19、CC 中的评估保证级 4 级( EAL4 )对应 TCSEC 和 ITSEC 的哪个级别?A.

6、对应 TCSEC B1 级,对应 ITSEC E4 级B. 对应 TCSEC C2 级,对应 ITSEC E4 级C. 对应 TCSEC B1 级,对应 ITSEC E3 级D. 对应 TCSEC C2 级,对应 ITSEC E3 级20、PP中的安全需求不包括下面哪一个?(安全环境)A. 有关环境的假设B. 对资产的威逼C. 组织安全策略D. IT 保证安全要求21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证。B. 信息系统安全测评认证。C. 信息系统安全服务资质认证。D. 注册信息安全专业人员资质认证22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITU

7、 CD23、我国的举荐性国家标准的写法是什么?A. GB/T B.C.D.24、我国的强制性国家标准的写法?A. GB B.C.D.可编辑资料 - - - 欢迎下载精品名师归纳总结25、CC 2.0 对应的国际标准是什么? A. ISO/IEC 15408-1999B.C.D.26、CC 2.0 对应的国家标准是什么? A.GB/T 18336-2001B.C.D.27、关于 PP,哪一个论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出C. 与实现无关D. 对业务/ 商业拥有者、用户、开发者、评估

8、者和审计者都有用28、关于 ST,哪一个论述是正确的?A. 针对特定 TOEB. 由开发者供应C. 与实现无关D. 与实现有关29、CC 标准的 EAL4 是什么?A. 系统的测试和检查B.C.D.30、我国标准分为几级?A.3 级B.4 级C.5 级D.6 级可编辑资料 - - - 欢迎下载精品名师归纳总结三、网络技术防火墙技术 入侵检测技术密码技术PKI/CAVPN四、操作系统和数据库Windows 安全治理Unix 安全治理数据库安全治理恶意代码安全编程安全攻防网络与通信安全31、OSI 中哪一层不供应隐秘性服务? A 表示层B 传输层C 网络层D 会话层32、下面哪一个不属于基于OSI

9、 七层协议的安全体系结构的 5 种服务之一? A.数据完整性B.数据隐秘性C.公证D.抗抵赖33、测试数据库应用程序主要应对的风险是A 非授权用户执行 “ ROLLBAC”K 命令。B 非授权用户执行 “ COMMI”T 命令。C 非授权用户执行 “ ROLLFORWA”RD命令。 D 非授权用户修改数据库中的行可编辑资料 - - - 欢迎下载精品名师归纳总结34、应用软件的正确测试次序是什么?A 集成测试、单元测试、系统测试、验收测试。 B 单元测试、系统测试、集成测试、验收测试。 C 验收测试、单元测试、集成测试、系统测试。 D 单元测试、集成测试、系统测试、验收测试35、有 8 个关系型

10、数据库表格,每个表格有两行、三列,假如有20 个用户对这 8个表格进行只读拜望,那么支配多少个安全授权即可保证表格级的安全要求?A 160B 320C 960D 48036、以下哪个安全特点和机制是 SQL 数据库所特有的?A 标识和鉴别B 交易治理C 审计D 故障承担机制37、SQL 数据库使用以下哪种组件来储存真实的数据? A Schemas。B Subschemas。 C表格。D Views38、关系型数据库技术的特点由以下哪些元素确定的? A 行和列B 节点和分支C Blocks 和 Arrows。 D 父类和子类39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点? A Au

11、tonomyB 牢靠性C 灵敏性D 数据备份40、不属于数据库加密方式的是A 库外加密。B 库内加密。C 硬件/软件加密。 D 专用加密中间件可编辑资料 - - - 欢迎下载精品名师归纳总结41、在数据库向因特网开放前,哪个步骤是可以忽视的? A 安全安装和配置操作系统和数据库系统。B 应用系统已经在内网试运行 3 个月。C 对应用软件,如 WEB 页面、 ASP 脚本等进行安全性检查。 D 网络安全策略已经生效42、在实际应用中,下面哪种加密形式既安全又便利? A 选择性记录加密。B 选择性字段加密。C 数据表加密。D 系统表加密43、防火墙的作用:A 实现一个公司的安全策略。B 创建一个堵

12、塞点。 C 记录 Internet活动。 D 限制网络暴露44、一般的防火墙不能实现以下哪些功能? A 隔离公司网络和不行信网络。B 防止病毒和特络依木马程序。C 隔离内网。D 供应对单点的监控45、一台需要与互联网通信的 HTTP 服务器放在以下哪个位置最安全?A 在 DMZ 区的内部。B 在内网中。C 和防火墙在同一台运算机上。D 在互联网防火墙之外46、答应防火墙和某些路由器通过将的址引向不行信网络的方法来隐匿网络的址被称为?A 的址过滤。B NAT 。C 反转。D IP 欺诈47、某种防火墙的缺点是没有方法从微小之处来分析数据包,但它的优点是特殊快,这种防火墙是以下哪种?A 电路级网关

13、。 B 应用级网关。 C 会话层防火墙。 D 包过滤防火墙可编辑资料 - - - 欢迎下载精品名师归纳总结48、以下防火墙中最慢,并且运行在OSI 模型最高层的是哪一个? A 电路级网关。B 应用级网关。 C 会话层防火墙。 D 包过滤防火墙49、DMZ 区是指?A. 非军事化区域B. 网络上放置公共服务的的方 C.D.50、哪一个是关于电路级网关的正确描述? A.B.C.D.51、哪一个是关于应用级网关的正确描述? A.B.C.D.52、哪一个是关于包过滤的正确描述? A.B.C.D.53、哪一个是关于代理服务器的正确描述? A.B.C.D.54、哪一个是关于堡垒主机的正确描述? A.B.C

14、.D.可编辑资料 - - - 欢迎下载精品名师归纳总结55、在 Linux 下构建一个防火墙的要点和留意事项?A.B.C.D.56、如何依据用户使用环境构建防火墙? A.B.C.D.57、如何配置防火墙策略? A.B.C.D.58、关于 VPN 的描述,哪一个是不正确的?A、 VPN 是企业网在因特网等公共网络上的延长。B、 VPN 通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网。C、 VPN 通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道。用户的数据通过公共网络进行传输,并且通过相应的加密和认证技

15、术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输成效。D、 供应高性能、低价位的因特网接入。59、有关 SA(Security Association)的正确描述? A.B.C.D.60、IPSEC 的实施模式?A. 隧道模式B. 传输模式C.D.61、基于 IPSEC 的 VPN 使用到的协议是什么?A.B.C.D.可编辑资料 - - - 欢迎下载精品名师归纳总结62、密钥交换的目的?A.为 IPSec 通信双方建立一样的安全联盟和共享的密钥。B.C.D.63、密钥交换的过程?A. 阶段一: 为密钥交换本身建立安全可信的信道。B. 阶段二:在此信道爱惜下协商运算得到最终的数据。C

16、D64、密钥交换接受的算法?A、Di ff le-Hellmen 算法( IKE) B、C、D、65、PPDR? A.B.C.D.66、密码学包括哪两个相互对立的分支A. 对称加密与非对称加密B. 密码编码学与密码分析学C. 序列算法与分组算法D. DES 和 RSA67、加密技术不能供应以下哪种安全服务?A. 鉴别B. 隐秘性C. 完整性D. 可用性68、19 世纪, Kerchoffs 写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?A. 加密体系的安全性依靠于所接受的加密方法B. 加密体系的安全性依靠于使用的是对称加密仍是非对称加密C. 加密体系的安全性依靠于所使用的密钥

17、D. 加密体系的安全性依靠于所使用的加密方法是否能够不为人所知可编辑资料 - - - 欢迎下载精品名师归纳总结69、在密码学中,需要被变换的原消息被称为什么?A. 密文B. 算法C. 密码D. 明文70、在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B. 4C. 3D. 271、以下哪种密码算法是确定不行能破解的算法?A. DESB. OTPC. IDEAD. RC472、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?A. Scytale 密码B. 凯撒密码C. 代替密码D. 置换密码73、一次一密乱码本留意以下哪两点?A. 密钥字母必需是真正随机产生的B. 密钥

18、字母不能重复使用C. 密钥不能重复使用D. 加密算法必需保密74、在密码学中,对 RSA 的描述是正确选项?A. RSA 是隐隐秘钥算法和对称密钥算法B. RSA 是非对称密钥算法和公钥算法C. RSA 是隐隐秘钥算法和非对称密钥算法D. RSA 是公钥算法和对称密钥算法75、DES 的密钥长度是多少 bit ?A. 64B. 56C. 512D. 8可编辑资料 - - - 欢迎下载精品名师归纳总结76、IDEA 的密钥长度是多少 bit ?A. 56B. 64C. 96D. 12877、RSA 使用不便利的最大问题是?A. 产生密钥需要强大的运算才能B. 算法中需要大数C. 算法中需要素数D

19、. 被攻击过很多次78 典型的军用 Enigama组成是?A. 3 个转轮, 1 块插板, 1 个反射器B. 3 个转轮, 2 块插板, 1 个反射器C. 3 个转轮, 2 块插板, 2 个反射器D. 3 个转轮, 1 块插板, 2 个反射器79、ECB 指的是?A. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式80、以下哪种加密方式在中心节点处需要解密?A. 节点加密B. 链路加密C. 端到端加密D. 应用层加密81、MD5 产生的散列值是多少位?A. 56B. 64C. 128D. 16082、MD4 产生的散列值是多少位?A. 56B. 64C. 128D. 160可

20、编辑资料 - - - 欢迎下载精品名师归纳总结83、SHA-1 产生的散列值是多少位?A. 56B. 64C. 128D. 16084、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?A. 字典攻击B. 明文攻击C. 密文攻击D. 生日攻击85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。 ”这是哪一种攻击方法?A. 密文攻击B. 已知明文攻击C. 选择密文攻击D. 选择明文攻击86、PGP中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD587、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDE

21、AD. AES88、S/MIME 是在哪一个 E-Mail 标准的基础上建立起来的?A. MOSSB. PEMC. MIMED. PGP89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?A. 公钥加密系统B. 对称加密系统C. 混合加密系统D. 杂凑加密可编辑资料 - - - 欢迎下载精品名师归纳总结90、SET 工作的层次是?A. 传输层与应用层之间B. 传输层C. 应用层D. 网络层91、SSL 和 SET 的共同点是?A. 都是多方认证B. 都可以使用 RSA 算法C. 对用户都是透亮的D. 消费者信息都是完全保密的92、SET 的全称是什么?A. 安全网络交易B.

22、安全电子交易C. 系统化电子交易D. 电子化安全交易93、CA 第一产生自身的私钥和公钥,其密钥长度一般为多少位?A. 1024B. 512C. 128D. 6494、一般证书接受哪个标准?A. ISO/IEC 15408B. ISO/IEC 17799C. BS 7799D. X.509v395、RSA 的公开密钥( n, e)和隐隐秘钥( n, d)中的 e和 d 必需中意?A. 互质B. 都是质数C. ed1 mod nD. edn-196、PGP中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES可编辑资料 - - - 欢迎下载精品名师归纳总结97、对磁介质的

23、最好销毁方法是?A. 格式化B. 破坏C. 消磁D. 删除98、关于 efs 的说法错误选项?A. 只有在 ntfs 分区才有效B. 当用 efs加密的文件在网络上传输时,文件仍然是加密的C. 把未加密的文件移动到 efs 加密的目录中时,文件保持未加密D.99、单位中下面几种人员中哪种安全风险最大?A. 临时员工B. 外部询问人员C. 现在的员工D. 离职的员工100、当发觉入侵迹象时,第一步应当做什么?A. 拔网线B. 观看一下现在的状况,检查可能发生了什么,依据情形准备下一步C. 立刻向相关部门报告D. 关机101、隐匿通道是 CC EAL 第几级要求?A.2B.3C.4D.5102、与

24、 Email 无关的协议是?A.PEM B.PGP C.X.400 D.X.500103、在鉴别方式中,除了你知道什么,你有什么外,仍有什么常用的方式? A.B.C.D.可编辑资料 - - - 欢迎下载精品名师归纳总结104、PDR 模型中,以下不属于爱惜 p 的是?A. 防火墙系统B. 入侵检测系统C. 物理门禁D. 加密105、ieaf 分为几层? A.B.C.D.106、可以对任意长度的明文进行加密的算法是? A.DESB.3DESC.流加密D.MD5107、BiBa 模型认为风险主要来自于?A.B.C.D.108、Chinese Wall模型的以下说法正确选项? A.B.C.D.109、TCP/IP 协议中,工作在较低层的协议是?A. SSLB. SKIPC. S/RPCD. S/MIME110、SSE-CMM 的方案与跟踪着重于?A.B.C.D.可编辑资料 - - - 欢迎下载精品名师归纳总结111、Unix 中列出已使用的命令列表的命令是 .A.B.C.D.112、Unix 中哪个命令可以列出全部 suid 文件.A.B.C.D.五、治理体系、风险评估信息安全治理体系风险评估安全工程六、物理安全和应急响应物理安全应急响应灾难备份与复原可编辑资料 - - - 欢迎下载

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com