CISP模擬練習題(3)_第1頁
CISP模擬練習題(3)_第2頁
CISP模擬練習題(3)_第3頁
CISP模擬練習題(3)_第4頁
CISP模擬練習題(3)_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、CISP模擬練習題(3)一、模型和保障體系l 信息安全保障體系l 信息安全模型l 信息安全測評認證1、以下哪些模型可以用來保護分級信息的機密性?A Biba模型和BellLapadula模型;B BellLapadula模型和信息流模型;C BellLapadula模型和ClarkWilson模型;D ClarkWilson模型和信息流模型2、在以下哪種安全模型中,系統(tǒng)的訪問至少在最高層是安全的?A 多級安全模型;B Dedicated安全模型;C Compartmented安全模型;D 受控模型3、給計算機系統(tǒng)的資產分配的記號被稱為什么?A 安全屬性;B 安全特征;C 安全標記;D 安全級別

2、4、BMA模型是基于? A. B. C. D. 5、在參考監(jiān)視器概念中,一個參考監(jiān)視器不需要符合以下哪個設計要求?A 必須是TAMPERPROOFB 必須足夠大C 必須足夠小D 必須總在其中二、標準和法律法規(guī)l 信息安全標準l 信息安全法律法規(guī)6、ITSEC標準不包括以下哪方面內容?A 功能要求;B 通用框架要求;C 保證要求;D 特定系統(tǒng)的安全要求 7、CTCPEC標準中,安全功能要求包括以下哪方面內容?A 機密性要求;B 完整性要求;C 保證要求;D 可用性要求;E 可控性要求8、 “保護輪廓”最早出現(xiàn)于哪一個標準?A 國際標準ISO/IEC 15408;B 美國FC標準;C 可信計算機系

3、統(tǒng)評估準則TCSEC;D 信息技術安全性評估準則ITSECE 通用評估準則9、桔皮書主要強調了信息的哪個屬性?A完整性B機密性C可用性D有效性10、ITSEC的功能要求不包括以下哪方面內容?A機密性B完整性C可用性D有效性 11、我國標準分為幾級? 級級級級12、下面哪一個是國家推薦性標準? A. GB/T 18020-1999 應用級防火墻安全技術要求 B. SJ/T 30003-93 電子計算機機房施工及驗收規(guī)范 C. GA 243-2000 計算機病毒防治產品評級準則 D. ISO/IEC 15408-1999 信息技術安全性評估準則 13、標準采用中的“idt”指的是? A 等效采用

4、B 等同采用 C 修改采用 D 非等效采用 參考:標準和法規(guī)P19:14、著名的TCSEC是由下面哪個組織制定的? A ISO B IEC C CNITSEC D 美國國防部 15、TCP/IP協(xié)議的4層概念模型是? A. 應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層 B. 應用層、傳輸層、網(wǎng)絡層和物理層 C. 應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層 D. 會話層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層 16、CC標準主要包括哪幾個部分? A. 簡介和一般模型、安全功能要求、安全保證要求、PP和ST產生指南; B. 簡介和一般模型、安全功能要求、安全保證要求 C. 通用評估方法、安全功能要求、安全保證要求 D.

5、 簡介和一般模型、安全要求、PP和ST產生指南 17、CC中安全功能/保證要求的三層結構是(按照由大到小的順序)? A. 類、子類、元素 B. 組件、子類、元素 C. 類、子類、組件 D. 子類、組件、元素18、CC中的評估保證級(EAL)分為多少級? A. 6級 B. 7級 C. 5級 D. 4級 19、CC中的評估保證級4級(EAL4)對應TCSEC和ITSEC的哪個級別? A. 對應TCSEC B1級,對應ITSEC E4級 B. 對應TCSEC C2級,對應ITSEC E4級 C. 對應TCSEC B1級,對應ITSEC E3級 D. 對應TCSEC C2級,對應ITSEC E3級 2

6、0、PP中的安全需求不包括下面哪一個?(安全環(huán)境) A. 有關環(huán)境的假設 B. 對資產的威脅 C. 組織安全策略 D. IT保證安全要求 21、中國信息安全產品測評認證中心的四項業(yè)務是什么?A. 產品測評認證;B. 信息系統(tǒng)安全測評認證;C. 信息系統(tǒng)安全服務資質認證;D. 注冊信息安全專業(yè)人員資質認證 22、信息技術安全標準化組織有哪些? A. ISO/IEC B. ITU CD23、我國的推薦性國家標準的寫法是什么? A. GB/T B. C. D.24、我國的強制性國家標準的寫法? A. GB B. C. D.25、對應的國際標準是什么? A. ISO/IEC 15408-1999 B.

7、 C. D. 26、對應的國家標準是什么? A. GB/T 18336-2001 B. C. D.27、關于PP, 哪一個論述是正確的?A. 是針對一類產品或系統(tǒng),為既定的一系列安全對象提出功能和保證要求的完備集合,可復用集合,是對各種應用的抽象。B. 一般由用戶提出 C. 與實現(xiàn)無關 D. 對業(yè)務/商業(yè)擁有者、用戶、開發(fā)者、評估者和審計者都有用 28、關于ST, 哪一個論述是正確的? A. 針對特定TOE B. 由開發(fā)者提供 C. 與實現(xiàn)無關 D. 與實現(xiàn)有關 29、CC標準的EAL4是什么? A. 系統(tǒng)地測試和檢查 B. C. D.30、我國標準分為幾級?級級級級三、網(wǎng)絡技術l 防火墻技術

8、l 入侵檢測技術l 密碼技術l PKI/CAl VPN四、操作系統(tǒng)和數(shù)據(jù)庫l Windows安全管理l Unix安全管理l 數(shù)據(jù)庫安全管理l 惡意代碼l 安全編程l 安全攻防l 網(wǎng)絡與通信安全31、OSI中哪一層不提供機密性服務?A 表示層B 傳輸層C 網(wǎng)絡層D 會話層32、下面哪一個不屬于基于OSI七層協(xié)議的安全體系結構的5種服務之一? A.數(shù)據(jù)完整性 B.數(shù)據(jù)機密性 C.公證 D.抗抵賴 33、測試數(shù)據(jù)庫應用程序主要應對的風險是A非授權用戶執(zhí)行“ROLLBACK”命令;B非授權用戶執(zhí)行“COMMIT”命令;C非授權用戶執(zhí)行“ROLLFORWARD”命令;D非授權用戶修改數(shù)據(jù)庫中的行34、應

9、用軟件的正確測試順序是什么?A集成測試、單元測試、系統(tǒng)測試、驗收測試;B單元測試、系統(tǒng)測試、集成測試、驗收測試;C驗收測試、單元測試、集成測試、系統(tǒng)測試;D單元測試、集成測試、系統(tǒng)測試、驗收測試 35、有8個關系型數(shù)據(jù)庫表格,每個表格有兩行、三列,如果有20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權即可保證表格級的安全要求?A 160B 320C 960D 480 36、以下哪個安全特征和機制是SQL數(shù)據(jù)庫所特有的?A 標識和鑒別B 交易管理C 審計D 故障承受機制37、SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?A Schemas;B Subschemas;C 表格;D Vie

10、ws38、關系型數(shù)據(jù)庫技術的特征由以下哪些元素確定的?A行和列B節(jié)點和分支C Blocks和Arrows;D父類和子類 39、分布式關系型數(shù)據(jù)庫與集中式數(shù)據(jù)庫相比有以下哪方面的缺點?A AutonomyB可靠性C靈活性D數(shù)據(jù)備份 40、不屬于數(shù)據(jù)庫加密方式的是A庫外加密;B庫內加密;C硬件/軟件加密;D專用加密中間件 41、在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步驟是可以忽略的?A 安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng);B 應用系統(tǒng)已經(jīng)在內網(wǎng)試運行3個月;C 對應用軟件,如WEB頁面、ASP腳本等進行安全性檢查;D 網(wǎng)絡安全策略已經(jīng)生效 42、在實際應用中,下面哪種加密形式既安全又方便?A選擇性記錄加密;

11、B選擇性字段加密;C數(shù)據(jù)表加密;D系統(tǒng)表加密 43、防火墻的作用:A實現(xiàn)一個公司的安全策略;B創(chuàng)建一個阻塞點;C記錄Internet活動;D限制網(wǎng)絡暴露44、一般的防火墻不能實現(xiàn)以下哪些功能?A隔離公司網(wǎng)絡和不可信網(wǎng)絡;B防止病毒和特絡依木馬程序;C隔離內網(wǎng);D提供對單點的監(jiān)控 45、一臺需要與互聯(lián)網(wǎng)通信的HTTP服務器放在以下哪個位置最安全?A在DMZ區(qū)的內部;B在內網(wǎng)中;C和防火墻在同一臺計算機上;D在互聯(lián)網(wǎng)防火墻之外 46、允許防火墻和某些路由器通過將地址引向不可信網(wǎng)絡的方法來隱藏網(wǎng)絡地址被稱為?A 地址過濾;B NAT;C 反轉;D IP欺騙 47、某種防火墻的缺點是沒有辦法從細微之處

12、來分析數(shù)據(jù)包,但它的優(yōu)點是非常快,這種防火墻是以下哪種?A電路級網(wǎng)關;B應用級網(wǎng)關;C會話層防火墻;D包過濾防火墻48、以下防火墻中最慢,并且運行在OSI模型最高層的是哪一個?A電路級網(wǎng)關;B應用級網(wǎng)關;C會話層防火墻;D包過濾防火墻 49、DMZ區(qū)是指? A.非軍事化區(qū)域 B.網(wǎng)絡上放置公共服務的地方 C. D.50、哪一個是關于電路級網(wǎng)關的正確描述? A. B. C. D.51、哪一個是關于應用級網(wǎng)關的正確描述? A. B. C. D.52、哪一個是關于包過濾的正確描述? A. B. C. D.53、哪一個是關于代理服務器的正確描述? A. B. C. D.54、哪一個是關于堡壘主機的正確

13、描述? A. B. C. D.55、在Linux下構建一個防火墻的要點和注意事項 ? A. B. C. D.56、如何根據(jù)用戶使用環(huán)境構建防火墻 ? A. B. C. D.57、如何配置防火墻策略 ? A. B. C. D.58、關于VPN的描述,哪一個是不正確的?A、 VPN是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡上的延伸;B、 VPN通過一個私有的通道來創(chuàng)建一個安全的私有連接,將遠程用戶、公司分支機構、公司的業(yè)務伙伴等跟企業(yè)連接起來,形成一個擴展的公司企業(yè)網(wǎng);C、 VPN通過運用特定安全技術在公眾數(shù)據(jù)網(wǎng)絡上建立屬于自己的安全數(shù)據(jù)隧道;用戶的數(shù)據(jù)通過公共網(wǎng)絡進行傳輸,并且通過相應的加密和認證技術確保用戶數(shù)

14、據(jù)在公用網(wǎng)絡上的傳輸安全,從而達到電信專線的傳輸效果。D、 提供高性能、低價位的因特網(wǎng)接入。 59、有關SA(Security Association)的正確描述 ? A. B. C. D.60、IPSEC的實施模式? A. 隧道模式 B. 傳輸模式 C. D.61、基于IPSEC的VPN使用到的協(xié)議是什么? A. B. C. D.62、密鑰交換的目的? A. 為IPSec通信雙方建立一致的安全聯(lián)盟和共享的密鑰。 B. C. D.63、密鑰交換的過程? A. 階段一:為密鑰交換本身建立安全可信的信道; B. 階段二:在此信道保護下協(xié)商計算得到最終的數(shù)據(jù)。 CD64、密鑰交換采用的算法? A、D

15、iffle-Hellmen算法(IKE) B、 C、 D、65、PPDR? A. B. C. D.66、密碼學包括哪兩個相互對立的分支A. 對稱加密與非對稱加密B. 密碼編碼學與密碼分析學C. 序列算法與分組算法D. DES和RSA67、加密技術不能提供以下哪種安全服務?A. 鑒別B. 機密性C. 完整性D. 可用性68、19世紀,Kerchoffs寫下了現(xiàn)代密碼學的原理,其中一個關于加密體系安全性的原理是什么?A. 加密體系的安全性依賴于所采用的加密方法B. 加密體系的安全性依賴于使用的是對稱加密還是非對稱加密C. 加密體系的安全性依賴于所使用的密鑰D. 加密體系的安全性依賴于所使用的加密方

16、法是否能夠不為人所知69、在密碼學中,需要被變換的原消息被稱為什么?A. 密文B. 算法C. 密碼D. 明文70、在凱撒密碼中,每個字母被其后第幾位的字母替換?A. 5B. 4C. 3D. 271、以下哪種密碼算法是絕對不可能破解的算法?A. DESB. OTPC. IDEAD. RC472、公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字?A. Scytale密碼B. 凱撒密碼C. 代替密碼D. 置換密碼73、一次一密亂碼本注意以下哪兩點?A. 密鑰字母必須是真正隨機產生的B. 密鑰字母不能重復使用C. 密鑰不能重復使用D. 加密算法必須保密74、在密碼學中,對RSA的描述是正

17、確的是?A. RSA是秘密密鑰算法和對稱密鑰算法B. RSA是非對稱密鑰算法和公鑰算法C. RSA是秘密密鑰算法和非對稱密鑰算法D. RSA是公鑰算法和對稱密鑰算法75、DES的密鑰長度是多少bit?A. 64B. 56C. 512D. 876、IDEA的密鑰長度是多少bit ?A. 56B. 64C. 96D. 12877、RSA使用不方便的最大問題是?A. 產生密鑰需要強大的計算能力B. 算法中需要大數(shù)C. 算法中需要素數(shù)D. 被攻擊過很多次78典型的軍用Enigama組成是?A. 3個轉輪,1塊插板,1個反射器B. 3個轉輪,2塊插板,1個反射器C. 3個轉輪,2塊插板,2個反射器D.

18、3個轉輪,1塊插板,2個反射器79、ECB指的是?A. 密文鏈接模式B. 密文反饋模式C. 輸出反饋模式D. 電碼本模式80、以下哪種加密方式在中央節(jié)點處需要解密?A. 節(jié)點加密B. 鏈路加密C. 端到端加密D. 應用層加密81、MD5產生的散列值是多少位?A. 56B. 64C. 128D. 16082、MD4產生的散列值是多少位?A. 56B. 64C. 128D. 16083、SHA-1產生的散列值是多少位?A. 56B. 64C. 128D. 16084、對一個散列算法,使用找兩個具有相同散列值的消息的攻擊方法被稱為?A. 字典攻擊B. 明文攻擊C. 密文攻擊D. 生日攻擊85、“每次

19、攻擊者插入一個選中的明文并截取其加密版本,他都確定該加密方法的一些統(tǒng)計特性?!边@是哪一種攻擊方法?A. 密文攻擊B. 已知明文攻擊C. 選擇密文攻擊D. 選擇明文攻擊86、PGP中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD587、PGP中最初使用的對稱算法是什么?A. RSAB. DESC. IDEAD. AES88、S/MIME是在哪一個E-Mail標準的基礎上建立起來的?A. MOSSB. PEMC. MIMED. PGP89、一個系統(tǒng)既使用了對稱加密算法,也使用了公鑰加密算法,通常被稱為?A. 公鑰加密系統(tǒng)B. 對稱加密系統(tǒng)C. 混合加密系統(tǒng)D. 雜湊加密9

20、0、SET工作的層次是?A. 傳輸層與應用層之間B. 傳輸層C. 應用層D. 網(wǎng)絡層91、SSL和SET的共同點是?A. 都是多方認證B. 都可以使用RSA算法C. 對用戶都是透明的D. 消費者信息都是完全保密的92、SET的全稱是什么?A. 安全網(wǎng)絡交易B. 安全電子交易C. 系統(tǒng)化電子交易D. 電子化安全交易93、CA首先產生自身的私鑰和公鑰,其密鑰長度一般為多少位?A. 1024B. 512C. 128D. 6494、一般證書采用哪個標準?A. ISO/IEC 15408B. ISO/IEC 17799C. BS 779995、RSA的公開密鑰(n,e)和秘密密鑰(n, d)中的e和d必須滿足?A. 互質B. 都是質數(shù)C. ed1 mod nD. edn-196、PGP中最初使用的對稱算法是什么?A. RSAB. DESC. IDEAD. AES97、對磁介質的最好銷毀方法是 ? A. 格式化 B. 破壞 C. 消磁 D. 刪除98、關于efs的說法錯誤的是? A. 只有在ntfs分區(qū)才有效 B. 當用efs加密的文件在網(wǎng)絡上傳輸時,文件仍然是加密的 C. 把未加密的文件移動到efs加密的目錄中時,文件保持未加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論