收藏 分享(赏)

CISP模拟练习题(3)new.doc

上传人:dzzj200808 文档编号:2563528 上传时间:2018-09-22 格式:DOC 页数:18 大小:100KB
下载 相关 举报
CISP模拟练习题(3)new.doc_第1页
第1页 / 共18页
CISP模拟练习题(3)new.doc_第2页
第2页 / 共18页
CISP模拟练习题(3)new.doc_第3页
第3页 / 共18页
CISP模拟练习题(3)new.doc_第4页
第4页 / 共18页
CISP模拟练习题(3)new.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、1CISP 模拟练习题( 3)一、模型和保障体系 信息安全保障体系 信息安全模型 信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba 模型和 BellLapadula 模型;B BellLapadula 模型和信息流模型 ;C BellLapadula 模型和 ClarkWilson 模型;D ClarkWilson 模型和信息流模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A 多级安全模型;B Dedicated 安全模型;C Compartmented 安全模型;D 受控模型3、给计算机系统的资产分配的记号被称为什么?A 安全属性;B 安全特征;C

2、安全标记;D 安全级别4、BMA 模型是基于? A. B. C. D.5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是 TAMPERPROOFB 必须足够大C 必须足够小D 必须总在其中2二、标准和法律法规 信息安全标准 信息安全法律法规6、ITSEC 标准不包括以下哪方面内容?A 功能要求;B 通用框架要求;C 保证要求;D 特定系统的安全要求 7、CTCPEC 标准中,安全功能要求包括以下哪方面内容?A 机密性要求;B 完整性要求;C 保证要求;D 可用性要求;E 可控性要求8、 “保护轮廓 ”最早出现于哪一个标准?A 国际标准 ISO/IEC 15408;B

3、美国 FC 标准;C 可信计算机系统评估准则 TCSEC;D 信息技术安全性评估准则 ITSECE 通用评估准则 CC2.09、桔皮书主要强调了信息的哪个属性?A 完整性B 机密性C 可用性D 有效性10、ITSEC 的功能要求不包括以下哪方面内容?A 机密性B 完整性C 可用性D 有效性 311、我国标准分为几级? A.3 级 B.4 级 C.5 级 D.6 级12、下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO

4、/IEC 15408-1999 信息技术安全性评估准则 13、标准采用中的“idt”指的是? A 等效采用 B 等同采用 C 修改采用 D 非等效采用 参考:标准和法规P19:14、著名的 TCSEC 是由下面哪个组织制定的? A ISO B IEC C CNITSEC D 美国国防部 15、TCP/IP 协议的 4 层概念模型是? A. 应用层、传输层、网络层和网络接口层 B. 应用层、传输层、网络层和物理层 C. 应用层、数据链路层、网络层和网络接口层 D. 会话层、数据链路层、网络层和网络接口层 16、CC 标准主要包括哪几个部分? A. 简介和一般模型、安全功能要求、安全保证要求、PP

5、 和 ST 产生指南; B. 简介和一般模型、安全功能要求、安全保证要求 C. 通用评估方法、安全功能要求、安全保证要求 D. 简介和一般模型、安全要求、PP 和 ST 产生指南 17、CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)? A. 类、子类、元素 B. 组件、子类、元素 C. 类、子类、组件 D. 子类、组件、元素418、CC 中的评估保证级(EAL)分为多少级? A. 6 级 B. 7 级 C. 5 级 D. 4 级 19、CC 中的评估保证级 4 级(EAL4)对应 TCSEC 和 ITSEC 的哪个级别? A. 对应 TCSEC B1 级,对应 ITSEC E4

6、 级 B. 对应 TCSEC C2 级,对应 ITSEC E4 级 C. 对应 TCSEC B1 级,对应 ITSEC E3 级 D. 对应 TCSEC C2 级,对应 ITSEC E3 级 20、PP 中的安全需求不包括下面哪一个?(安全环境) A. 有关环境的假设 B. 对资产的威胁 C. 组织安全策略 D. IT 保证安全要求 21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证;B. 信息系统安全测评认证;C. 信息系统安全服务资质认证;D. 注册信息安全专业人员资质认证 22、信息技术安全标准化组织有哪些? A. ISO/IEC B. ITU CD23、我国的推荐性

7、国家标准的写法是什么? A. GB/T B. C. D.24、我国的强制性国家标准的写法? A. GB B. C. D.525、CC 2.0 对应的国际标准是什么? A. ISO/IEC 15408-1999 B. C. D. 26、CC 2.0 对应的国家标准是什么? A. GB/T 18336-2001 B. C. D.27、关于 PP, 哪一个论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出 C. 与实现无关 D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用 28、关于 ST,

8、哪一个论述是正确的? A. 针对特定 TOE B. 由开发者提供 C. 与实现无关 D. 与实现有关 29、CC 标准的 EAL4 是什么? A. 系统地测试和检查 B. C. D.30、我国标准分为几级? A.3 级 B.4 级 C.5 级 D.6 级6三、网络技术 防火墙技术 入侵检测技术 密码技术 PKI/CA VPN四、操作系统和数据库 Windows 安全管理 Unix 安全管理 数据库安全管理 恶意代码 安全编程 安全攻防 网络与通信安全31、OSI 中哪一层不提供机密性服务?A 表示层B 传输层C 网络层D 会话层32、下面哪一个不属于基于 OSI 七层协议的安全体系结构的 5

9、种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 33、测试数据库应用程序主要应对的风险是A 非授权用户执行“ROLLBACK”命令;B 非授权用户执行“COMMIT”命令;C 非授权用户执行“ROLLFORWARD”命令;D 非授权用户修改数据库中的行734、应用软件的正确测试顺序是什么?A 集成测试、单元测试、系统测试、验收测试;B 单元测试、系统测试、集成测试、验收测试;C 验收测试、单元测试、集成测试、系统测试;D 单元测试、集成测试、系统测试、验收测试 35、有 8 个关系型数据库表格,每个表格有两行、三列,如果有 20 个用户对这 8个表格进行只读访问,那么分配多

10、少个安全授权即可保证表格级的安全要求?A 160B 320C 960D 480 36、以下哪个安全特征和机制是 SQL 数据库所特有的?A 标识和鉴别B 交易管理C 审计D 故障承受机制37、SQL 数据库使用以下哪种组件来保存真实的数据?A Schemas;B Subschemas;C 表格 ;D Views38、关系型数据库技术的特征由以下哪些元素确定的?A 行和列B 节点和分支C Blocks 和 Arrows;D 父类和子类 39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?A AutonomyB 可靠性C 灵活性D 数据备份 40、不属于数据库加密方式的是A 库外加密;B

11、 库内加密;C 硬件 /软件加密;D 专用加密中间件 841、在数据库向因特网开放前,哪个步骤是可以忽略的?A 安全安装和配置操作系统和数据库系统;B 应用系统已经在内网试运行 3 个月;C 对应用软件,如 WEB 页面、ASP 脚本等进行安全性检查;D 网络安全策略已经生效 42、在实际应用中,下面哪种加密形式既安全又方便?A 选择性记录加密;B 选择性字段加密;C 数据表加密;D 系统表加密 43、防火墙的作用:A 实现一个公司的安全策略;B 创建一个阻塞点;C 记录 Internet 活动;D 限制网络暴露44、一般的防火墙不能实现以下哪些功能?A 隔离公司网络和不可信网络;B 防止病毒

12、和特络依木马程序;C 隔离内网;D 提供对单点的监控 45、一台需要与互联网通信的 HTTP 服务器放在以下哪个位置最安全?A 在 DMZ 区的内部;B 在内网中;C 和防火墙在同一台计算机上;D 在互联网防火墙之外 46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?A 地址过滤;B NAT;C 反转;D IP 欺骗 47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?A 电路级网关;B 应用级网关;C 会话层防火墙;D 包过滤防火墙948、以下防火墙中最慢,并且运行在 OSI 模型最高层的是哪一个?A 电路级网关;B

13、 应用级网关;C 会话层防火墙;D 包过滤防火墙 49、DMZ 区是指? A.非军事化区域 B.网络上放置公共服务的地方 C. D.50、哪一个是关于电路级网关的正确描述? A. B. C. D.51、哪一个是关于应用级网关的正确描述? A. B. C. D.52、哪一个是关于包过滤的正确描述? A. B. C. D.53、哪一个是关于代理服务器的正确描述? A. B. C. D.54、哪一个是关于堡垒主机的正确描述? A. B. C. D.1055、在 Linux 下构建一个防火墙的要点和注意事项 ? A. B. C. D.56、如何根据用户使用环境构建防火墙 ? A. B. C. D.57

14、、如何配置防火墙策略 ? A. B. C. D.58、关于 VPN 的描述,哪一个是不正确的?A、 VPN 是企业网在因特网等公共网络上的延伸;B、 VPN 通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、 VPN 通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、 提供高性能、低价位的因特网接入。 59、有关 SA(Security Association)的正确描述

15、? A. B. C. D.60、IPSEC 的实施模式? A. 隧道模式隧道模式 B. 传输模式传输模式 C. D.61、基于 IPSEC 的 VPN 使用到的协议是什么? A. B. C. D.1162、密钥交换的目的? A. 为为 IPSec 通信双方建立一致的安全联盟和共享的密钥。通信双方建立一致的安全联盟和共享的密钥。 B. C. D.63、密钥交换的过程? A. 阶段一:为密钥交换本身建立安全可信的信道;阶段一:为密钥交换本身建立安全可信的信道; B. 阶段二:在此信道保护下协商计算得到最终的数据。阶段二:在此信道保护下协商计算得到最终的数据。 CD64、密钥交换采用的算法? A、

16、Diffle-Hellmen 算法(算法( IKE) B、 C、 D、65、PPDR ? A. B. C. D.66、密码学包括哪两个相互对立的分支A. 对称加密与非对称加密B. 密码编码学与密码分析学C. 序列算法与分组算法D. DES 和 RSA67、加密技术不能提供以下哪种安全服务?A. 鉴别B. 机密性C. 完整性D. 可用性68、19 世纪,Kerchoffs 写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?A. 加密体系的安全性依赖于所采用的加密方法B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密C. 加密体系的安全性依赖于所使用的密钥D. 加密体系的安全

17、性依赖于所使用的加密方法是否能够不为人所知1269、在密码学中,需要被变换的原消息被称为什么?A. 密文B. 算法C. 密码D. 明文70、在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B. 4C. 3D. 271、以下哪种密码算法是绝对不可能破解的算法?A. DESB. OTPC. IDEAD. RC472、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?A. Scytale 密码B. 凯撒密码C. 代替密码D. 置换密码73、一次一密乱码本注意以下哪两点?A. 密钥字母必须是真正随机产生的B. 密钥字母不能重复使用C. 密钥不能重复使用D. 加密算法必须保密74

18、、在密码学中,对 RSA 的描述是正确的是?A. RSA 是秘密密钥算法和对称密钥算法B. RSA 是非对称密钥算法和公钥算法C. RSA 是秘密密钥算法和非对称密钥算法D. RSA 是公钥算法和对称密钥算法75、DES 的密钥长度是多少 bit?A. 64B. 56C. 512D. 81376、IDEA 的密钥长度是多少 bit ?A. 56B. 64C. 96D. 12877、RSA 使用不方便的最大问题是?A. 产生密钥需要强大的计算能力B. 算法中需要大数C. 算法中需要素数D. 被攻击过很多次78 典型的军用 Enigama 组成是?A. 3 个转轮,1 块插板,1 个反射器B. 3

19、 个转轮,2 块插板,1 个反射器C. 3 个转轮,2 块插板,2 个反射器D. 3 个转轮,1 块插板,2 个反射器79、ECB 指的是?A. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式80、以下哪种加密方式在中央节点处需要解密?A. 节点加密B. 链路加密C. 端到端加密D. 应用层加密81、MD5 产生的散列值是多少位?A. 56B. 64C. 128D. 16082、MD4 产生的散列值是多少位?A. 56B. 64C. 128D. 1601483、SHA-1 产生的散列值是多少位?A. 56B. 64C. 128D. 16084、对一个散列算法,使用找两个具有相

20、同散列值的消息的攻击方法被称为?A. 字典攻击B. 明文攻击C. 密文攻击D. 生日攻击85、 “每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。 ”这是哪一种攻击方法?A. 密文攻击B. 已知明文攻击C. 选择密文攻击D. 选择明文攻击86、PGP 中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD587、PGP 中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES88、S/MIME 是在哪一个 E-Mail 标准的基础上建立起来的?A. MOSSB. PEMC. MIMED. PGP89、一个系统既使用了对称

21、加密算法,也使用了公钥加密算法,通常被称为?A. 公钥加密系统B. 对称加密系统C. 混合加密系统D. 杂凑加密1590、SET 工作的层次是?A. 传输层与应用层之间B. 传输层C. 应用层D. 网络层91、SSL 和 SET 的共同点是?A. 都是多方认证B. 都可以使用 RSA 算法C. 对用户都是透明的D. 消费者信息都是完全保密的92、SET 的全称是什么?A. 安全网络交易B. 安全电子交易C. 系统化电子交易D. 电子化安全交易93、CA 首先产生自身的私钥和公钥,其密钥长度一般为多少位?A. 1024B. 512C. 128D. 6494、一般证书采用哪个标准?A. ISO/I

22、EC 15408B. ISO/IEC 17799C. BS 7799D. X.509v395、RSA 的公开密钥(n,e)和秘密密钥(n, d)中的 e 和 d 必须满足?A. 互质B. 都是质数C. ed1 mod nD. edn-196、PGP 中最初使用的对称算法是什么?A. RSAB. DESC. IDEAD. AES1697、对磁介质的最好销毁方法是 ? A. 格式化 B. 破坏 C. 消磁 D. 删除98、关于 efs 的说法错误的是? A. 只有在 ntfs 分区才有效 B. 当用 efs 加密的文件在网络上传输时,文件仍然是加密的 C. 把未加密的文件移动到 efs 加密的目录

23、中时,文件保持未加密 D.99、单位中下面几种人员中哪种安全风险最大 ? A. 临时员工 B. 外部咨询人员 C. 现在的员工 D. 离职的员工 100、当发现入侵迹象时,第一步应该做什么 ? A. 拔网线 B. 观察一下现在的状况,检查可能发生了什么,根据情况决定下一步 C. 立刻向相关部门报告 D. 关机 101、隐蔽通道是 CC EAL 第几级要求 ? A. 2 B. 3 C. 4 D. 5102、与 Email 无关的协议是 ? A. PEM B. PGP C. X.400 D. X.500103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ? A. B. C. D.

24、 17104、PDR 模型中,下列不属于保护 p 的是 ? A. 防火墙系统 B. 入侵检测系统 C. 物理门禁 D. 加密105、ieaf 分为几层? A. B. C. D.106、可以对任意长度的明文进行加密的算法是 ? A.DES B.3DES C.流加密 D.MD5107、BiBa 模型认为风险主要来自于? A. B. C. D.108、Chinese Wall 模型的下列说法正确的是? A. B. C. D.109、TCP/IP 协议中,工作在较低层的协议是? A. SSL B. SKIP C. S/RPC D. S/MIME110、SSE-CMM 的计划与跟踪着重于? A. B. C. D.18111、Unix 中列出已使用的命令列表的命令是? A. B. C. D.112、Unix 中哪个命令可以列出所有 suid 文件? A. B. C. D.五、管理体系、风险评估 信息安全管理体系 风险评估 安全工程六、物理安全和应急响应 物理安全 应急响应 灾难备份与恢复

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报