版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
CISP培訓模擬考試(一)姓名: 單位: 1.以下哪個不是中國信息安全產(chǎn)品測評認證中心開展的4種測評認證業(yè)務(wù)之一?信息安全產(chǎn)品型式認證 B.信息安全服務(wù)認證C.信息安全管理體系認證 D.信息系統(tǒng)安全認證2.中國信息安全產(chǎn)品測評認證中心目前進行信息安全產(chǎn)品認證所采用的基礎(chǔ)信息安全評估標準是哪一個?GJB2246 B.GB/T18336-2001 C.GB/T18018-1999D.GB17859-1999下面哪一個是國家推薦性標準?GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求SJ/T30003-93電子計算機機房施工及驗收規(guī)范GA243-2000計算機病毒防治產(chǎn)品評級準則ISO/IEC15408-1999信息技術(shù)安全性評估準則下面哪一個不屬于我國通行“標準化八字原理”之一?“統(tǒng)一”原理“簡化”原理“協(xié)調(diào)”原理“修訂”原理5?標準采用中的“idt”指的是?等效米用等同采用修改采用非等效采用6?著名的TCSEC是由下面哪個組織制定的?ISOIECCNITSEC美國國防部7?下面哪一個不屬于基于OSI七層協(xié)議的安全體系結(jié)構(gòu)的5種服務(wù)之一?數(shù)據(jù)完整性數(shù)據(jù)機密性公證抗抵賴8.TCP/IP協(xié)議的4層概念模型是?應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層會話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層CC標準主要包括哪幾個部分?簡介和一般模型、安全功能要求、安全保證要求、PP和ST產(chǎn)生指南;簡介和一般模型、安全功能要求、安全保證要求通用評估方法、安全功能要求、安全保證要求簡介和一般模型、安全要求、PP和ST產(chǎn)生指南CC包括下面哪個類型的內(nèi)容?行政性管理安全措施物理安全方面(諸如電磁輻射控制)密碼算法固有質(zhì)量評價由硬件、固件、和軟件實現(xiàn)的信息技術(shù)安全措施下面對PP的說法中哪一個不對?可以作為產(chǎn)品設(shè)計的實用方案可以作為一類產(chǎn)品或系統(tǒng)的安全技術(shù)要求表達一類產(chǎn)品或系統(tǒng)的用戶需求組合了安全功能要求和安全保證要求CC中安全功能/保證要求的三層結(jié)構(gòu)是(按照由大到小的順序)?類、子類、元素組件、子類、元素類、子類、組件子類、組件、元素CC中的評估保證級(EAL)分為多少級?TOC\o"1-5"\h\z6級7級5級4級CC中的評估保證級4級(EAL4)對應(yīng)TCSEC和ITSEC的哪個級別?對應(yīng)TCSECB1級,對應(yīng)ITSECE4級對應(yīng)TCSECC2級,對應(yīng)ITSECE4級對應(yīng)TCSECB1級,對應(yīng)ITSECE3級對應(yīng)TCSECC2級,對應(yīng)ITSECE3級15.PP中的安全需求不包括下面哪一個?有關(guān)環(huán)境的假設(shè)對資產(chǎn)的威脅組織安全策略D.IT環(huán)境安全要求16.一般的防火墻不能實現(xiàn)以下哪項功能?隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò) B.防止病毒和特絡(luò)依木馬程序C.隔離內(nèi)網(wǎng) D.提供對單點的監(jiān)控—臺需要與互聯(lián)網(wǎng)通信的HTTP服務(wù)器放在以下的哪個位置最安全?在DMZ區(qū)的內(nèi)部 B.在內(nèi)網(wǎng)中C.和防火墻在同一臺計算機上 D.在互聯(lián)網(wǎng)防火墻之外某種技術(shù)被用來轉(zhuǎn)換對外真正IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內(nèi)部的IP地址,保護內(nèi)部網(wǎng)絡(luò)的安全,這種技術(shù)是什么?A.地址過濾 B.NATC.反轉(zhuǎn)D.認證某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據(jù)包,但它的優(yōu)點是非???,這種防火墻是以下的哪一種?電路級網(wǎng)關(guān) B.應(yīng)用級網(wǎng)關(guān) C.會話層防火墻 D.包過濾防火墻以下防火墻中最慢并且運行在OSI模型高層的是哪一個?電路級網(wǎng)關(guān) B.應(yīng)用級網(wǎng)關(guān) C.會話層防火墻 D.包過濾防火墻給計算機系統(tǒng)的資產(chǎn)分配的記號被稱為什么?A.安全屬性 B.安全特征C.安全標記 D.安全級別ITSEC標準是不包括以下哪個方面的內(nèi)容?A.功能要求 B.通用框架要求 C.保證要求 D.特定系統(tǒng)的安全要求以下哪些模型可以用來保護分級信息的機密性?A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型C.Bell—Lapadula模型和Clark—Wilson模型 D.Clark—Wilson模型和信息流模型桔皮書主要強調(diào)了信息的哪個屬性?A.完整性B.機密性C.可用性D.有效性ITSEC的功能要求不包括以下哪個方面的內(nèi)容?A.機密性 B.完整性 C.可用性 D.有效性O(shè)SI中哪一層不提供機密性服務(wù)?A.表示層 B.傳輸層 C.網(wǎng)絡(luò)層 D.會話層在參考監(jiān)控器的概念中,一個參考監(jiān)控器不需要符合以下哪個設(shè)計要求?A.必須是防竄改的B.必須足夠大C.必須足夠小D.必須總在其中BLP模型基于兩種規(guī)則來保障數(shù)據(jù)的機秘度與敏感度,它們是什么?
下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)歷史上第一個計算機安全評價標準是什么?A.TCSEC B.ITSEC C.NIST D.CCBIBA模型基于兩種規(guī)則來保障數(shù)據(jù)的完整性的保密性,分別是:上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)B.BIBA模型和B.BIBA模型和Clark-Wilson模型D.Clark-Wilson模型和Chinesewall模型BLP模型和BIBA模型C.Chinesewall模型和BIBA模型以下哪個模型主要用于醫(yī)療資料的保護?A.Chinesewall模型B.BIBA模型 C.Clark-Wilson模型 D.BMA模型以下哪個模型主要用于金融機構(gòu)信息系統(tǒng)的保護?A.ChinesewallA.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型以下哪組全部都是多邊安全模型?A以下哪組全部都是多邊安全模型?A.BLP模型和BIBA模型C.Chinesewall模型和BMA模型B.BIBA模型和Clark-Wilson模型Clark-Wilson模型和Chinesewall模型涉及計算機系統(tǒng)完整性的第一個安全模型是以下哪一個?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型 D.BMA模型應(yīng)用軟件的正確測試順序是什么?集成測試、單元測試、系統(tǒng)測試、驗收測試單元測試、系統(tǒng)測試、集成測試、驗收測試驗收測試、單元測試、集成測試、系統(tǒng)測試單元測試、集成測試、系統(tǒng)測試、驗收測試有8個關(guān)系型數(shù)據(jù)庫表格,每個表格有兩行、三列,如果有20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權(quán)即可保證表格級的安全需求?A.160 B.320C.960D.480以下哪個安全特征和機制是SQL數(shù)據(jù)庫所特有的?A.標識和鑒別 B.交易管理(transactionmanagement)C.審計 D.故障承受機制39.SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?A.Schemas B.Subschemas C.Tables D.Views40.關(guān)系型數(shù)據(jù)庫技術(shù)的特征由以下哪些元素確定的?A.行和列 B.節(jié)點和分支 C.分組和箭頭D.父類和子類41.分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比在以下哪個方面有缺點?A.自主性B.可靠性C.靈活性D.數(shù)據(jù)備份不屬于數(shù)據(jù)庫加密方式的是:A.庫外加密 B.庫內(nèi)加密 C.硬件/軟件加密 D.專用加密中間件在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步驟是可以忽略的?安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)應(yīng)用系統(tǒng)應(yīng)該在內(nèi)網(wǎng)試運行3個月對應(yīng)用軟件如WEB頁面、ASP腳本等進行安全性檢查網(wǎng)絡(luò)安全策略已經(jīng)生效在實際應(yīng)用中,下面那種方式的加密形式既安全又方便?A.選擇性記錄加密 B.選擇性字段加密 C.數(shù)據(jù)表加密 D.系統(tǒng)表加密以下哪種方法可以用于對付數(shù)據(jù)庫的統(tǒng)計推論?A.信息流控制 B.共享資源矩陣 C.查詢控制 D.間接存取國際標準化組織ISO7498-2中描述的OSI安全體系結(jié)構(gòu)有多少種安全服務(wù)項目和多少種安全機制?A.5種,8種 B.8種,5種 C.6種,8種 D.3種,6種數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?A.文件管理器和查詢處理器 B.事務(wù)處理器和存儲管理器C.存儲管理器和查詢處理器 D.文件管理器和存儲管理器以下幾種功能中,哪個是DBMS的控制功能?A.數(shù)據(jù)定義B.數(shù)據(jù)恢復(fù)C.數(shù)據(jù)修改D.數(shù)據(jù)查詢從部署的位置看,入侵檢測系統(tǒng)主要分為?A.網(wǎng)絡(luò)型、控制型B.主機型、混合型C.網(wǎng)絡(luò)型、主機型D.主機型、誘捕型典型的混合式入侵檢測系統(tǒng)主要由哪兩個部件組成?A.入侵檢測引擎、管理控制臺 B.分析器、入侵檢測引擎C.分析器、管理控制臺 D.分析器、主機控制傳統(tǒng)的觀點根據(jù)入侵行為的屬性,將入侵檢測系統(tǒng)分為:
A.A.異常、人工免疫C.人工免疫、遺傳B.誤用、遺傳D.異常、誤用52.一個通常的入侵檢測系統(tǒng)由哪幾部分組成?數(shù)據(jù)提取模塊、數(shù)據(jù)分析模塊、結(jié)果處理模塊數(shù)據(jù)處理模塊、數(shù)據(jù)分析模塊、結(jié)果分析模塊數(shù)據(jù)提取模塊、數(shù)據(jù)處理模塊、結(jié)果分析模塊數(shù)據(jù)分析模塊、數(shù)據(jù)處理模塊、結(jié)果處理模塊目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?A.異常B.誤用 C.人工免疫 D.統(tǒng)計分析消息鑒別碼(MAC)是什么?A.數(shù)據(jù)校驗值B.密碼校驗值C.數(shù)字簽名 D.循環(huán)冗余校驗值數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?A.偽裝欺騙 B.重放攻擊 C.抵賴D.DOS攻擊與RSA相比,數(shù)字簽名標準(DSS)不能提供以下哪種服務(wù)?A.數(shù)字簽名 B.鑒別C.加密D.數(shù)據(jù)完整性在密碼學中,對RSA算法的描述正確的是?A.RSA是秘密密鑰算法和對稱密鑰算法 B.RSA是非對稱密鑰算法和公鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法D.RSA是公鑰算法和對稱密鑰算法以下哪種密碼算法是理論上證明不能破解的算法?A.DESB.OTP C.IDEAD.RC4Kerberos使用以下哪種對稱密碼算法?A.RSA B.DES C.IDEA D.DSS以下哪個是既可以進行加密又可以進行數(shù)字簽名的密碼算法?A.RSA B.DES C.IDEA D.DSA以下哪種說法是正確的?RSA算法產(chǎn)生簽名比DSA慢,驗證簽名也比DSA慢;RSA算法產(chǎn)生簽名比DSA慢,但驗證簽名比DSA快;RSA算法產(chǎn)生簽名比DSA快,驗證簽名也比DSA快;RSA算法產(chǎn)生簽名比DSA快,但驗證簽名比DSA慢。Kerberos提供的最重要的安全服務(wù)是?A.鑒別B.機密性C.完整性D.可用性加密技術(shù)不能提供以下哪種安全服務(wù)?A.鑒別B.機密性C.完整性D.可用性RSA算法使用不方便的最大問題是?A.產(chǎn)生密鑰需要強大的計算能力 B.公鑰和私鑰不同C.算法中需要素數(shù) D.被攻擊過很多次19世紀Kerchoffs寫下了現(xiàn)代密碼學的原理。其中一個關(guān)于加密體系安全性的原理是什么?A.加密體系的安全性依賴于所采用的加密方法。B.加密體系的安全性依賴于使用的是對稱加密還是非對稱加密。加密體系的安全性依賴于所使用的密鑰。加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。在愷撒密碼中,每個字母被其后第幾位的字母替換?A.5 B.4 C.3 D.2DES的密鑰長度為多少bit?A.64 B.56 C.512 D.8IDEA的密鑰長度為多少比特?A.56 B.64 C.96 D.128DSA使用的散列算法是?A.MD4B.SHA-1 C.MD5D.SHAECB指的是?A.密文鏈接模式 B.密文反饋模式 C.輸出反饋模式 D.電碼本模式以下哪種加密方式在中央節(jié)點處需要解密?A.節(jié)點加密B.鏈路加密 C.端到端加密 D.應(yīng)用層加密PGP中最初使用的對稱算法是什么?A.RSAB.DESC.IDEA D.AES對一個散列算法,使用找兩個具有同樣散列值的消息的攻擊方法被稱為?A.字典攻擊 B.明文攻擊 C.密文攻擊D.生日攻擊SHA產(chǎn)生的散列值是多少位?A.56 B.64 C.128 D.160MD5產(chǎn)生的散列值是多少位?A.56 B.64 C.128 D.160目前最常用的非對稱算法是什么?A.橢圓加密函數(shù) B.DSAC.RSAD.DES77.非對稱算法是公開的,保密的只是什么?A.數(shù)據(jù)B.密鑰C.密碼D.口令78.單字母密碼替代法最嚴重的缺點是什么?A.密鑰太短 B.不能用計算機來實現(xiàn)C.英語字母的使用頻率明顯在密文中體現(xiàn) D.加密效率不高79.DES的分組長度是多少位?A.56 B.128 C.64 D.48RSA公開密鑰密碼體制的安全性主要基于以下哪個困難問題?A.求合數(shù)模平方根的難題 B.離散對數(shù)困難問題C.背包問題 D.大數(shù)分解困難問題RSA算法的密鑰產(chǎn)生過程中,初始選取的p和q必須是?A.互質(zhì)B.都是質(zhì)數(shù) C.其中一個是質(zhì)數(shù) D.乘積是質(zhì)數(shù)英語中最常出現(xiàn)的1個字母是?A.i B.e C.tD.rDSA指的是?A.數(shù)字簽名算法B.數(shù)字信封 C.數(shù)字簽名 D.數(shù)字簽名標準84.RSA算法的公開密鑰(n,e)和秘密密鑰(n,d)中的e和d必須滿足什么?A.互質(zhì)B.都是質(zhì)數(shù) C.e*d=lmodn D.e*d=n-l一次一密亂碼本注意以下哪兩點?密鑰字母必須是真正隨機產(chǎn)生的,加密算法必須保密;密鑰字母不能重復(fù)使用,加密算法必須保密。密鑰字母必須是真正隨機產(chǎn)生的,密鑰不能重復(fù)使用。密鑰字母不能重復(fù)使用,密鑰不能重復(fù)使用。一次一密亂碼本的缺點有哪些?加密算法必須保密,只能記在紙質(zhì)密碼本上。要求密鑰序列的長度必須等于消息的長度,要保證發(fā)送者和接受者是完全同步的。加密算法必須保密,要保證發(fā)送者和接受者是完全同步的只能記在紙質(zhì)密碼本上,要保證發(fā)送者和接受者是完全同步的。UNIX中,rlogin和rsh/rshd之間的區(qū)別是什么?在登陸不可信的主機時,rlogin要求用戶輸入其用戶名,而rsh/rshd不這樣要求。rsh/rshd不允許用戶登陸,但允許其在遠程主機上運行命令,而rlogin不允許。rsh/rshd允許用戶登陸,還允許其在遠程主機上運行命令,而rlogin不允許。在登陸不可信的主機時,rsh/rshd要求用戶輸入其用戶名,而rlogin不這樣要求。88.一般證書采用哪個標準?A.ISO/IEC15408 B.ISO/IEC17799 C.BS7799D.X.509v3以下哪個不包含在證書中?A.密鑰采用的算法B.公鑰及其參數(shù)C.私鑰及其參數(shù) D.簽發(fā)證書的CA名稱UNIX系統(tǒng)的crypt()函數(shù)將用戶輸入的口令作為加密的鍵值,用它去加密一個64位二進制數(shù)。加密的結(jié)果又用用戶的口令再加密一次。重復(fù)這個過程,一共進行多少次?A.16B.20C.30D.25UNIX系統(tǒng)中管理員若想讓用戶修改口令,可在最后一次口令被修正時,在passwd文件的密碼域的“,”后放兩個什么字符?A.“0” B.“.” C.“-” D.“?!盪NIX系統(tǒng)的Passwd文件的密碼域是多少個字符?A.8 B.10 C.11 D.13在UNIX中,ACL里的一組成員與某個文件的關(guān)系是“rwxr”,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問從命令行的角度來看,在UNIX中,以下哪種表示是根?A./localB./C
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 繼電器電市場分析及投資價值研究報告
- 卸貨行業(yè)營銷策略方案
- 口腔外科服務(wù)行業(yè)經(jīng)營分析報告
- 塑料杯蓋產(chǎn)業(yè)鏈招商引資的調(diào)研報告
- 為電話購物提供電信渠道行業(yè)相關(guān)項目經(jīng)營管理報告
- 移動電話顯示屏市場發(fā)展前景分析及供需格局研究預(yù)測報告
- 皮膚保濕霜化妝品商業(yè)機會挖掘與戰(zhàn)略布局策略研究報告
- 失物招領(lǐng)行業(yè)營銷策略方案
- PP網(wǎng)貸平臺運營行業(yè)市場調(diào)研分析報告
- 藥用面粉商業(yè)機會挖掘與戰(zhàn)略布局策略研究報告
- 大型拌合站建設(shè)驗收表
- 輸電線路帶電作業(yè)基礎(chǔ)知識課件
- 犬咬傷急救常識與預(yù)防課件
- 小學數(shù)學北師大三年級上冊七年、月、日《年月日》第1課時第2次教學設(shè)計
- 樂理說課稿課件
- 高一年級上學期語文期末考試題及命題說明
- 布草洗滌服務(wù)方案完整版
- 新教材人教鄂教版科學四年級上冊第一、二單元檢測卷(含答案)
- 漢譯巴利三藏相應(yīng)部3-蘊篇
- 六年級上冊英語教案 Module 9 Unit 2 I want to go to Shanghai. 外研版(三起)
- 集團協(xié)同辦公系統(tǒng)方案建議書
評論
0/150
提交評論