CISP模拟练习题(3).doc

上传人:hw****26 文档编号:2124890 上传时间:2019-04-29 格式:DOC 页数:19 大小:157.50KB
下载 相关 举报
CISP模拟练习题(3).doc_第1页
第1页 / 共19页
CISP模拟练习题(3).doc_第2页
第2页 / 共19页
CISP模拟练习题(3).doc_第3页
第3页 / 共19页
CISP模拟练习题(3).doc_第4页
第4页 / 共19页
CISP模拟练习题(3).doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、 银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室1CISP 模拟练习题( 3)一、模型和保障体系 信息安全保障体系 信息安全模型 信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba 模型和 BellLapadula 模型;B BellLapadula 模型和信息流模型 ;C BellLapadula 模型和 ClarkWilson 模型;D ClarkWilson 模型和信息流模型2、在以下哪种安全模型中,系统的访问至少在最高

2、层是安全的?A 多级安全模型;B Dedicated 安全模型;C Compartmented 安全模型;D 受控模型3、给计算机系统的资产分配的记号被称为什么?A 安全属性;B 安全特征;C 安全标记;D 安全级别4、BMA 模型是基于?A.B.C.D.5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是 TAMPERPROOFB 必须足够大C 必须足够小银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室2D 必须总在其中二、标

3、准和法律法规 信息安全标准 信息安全法律法规6、ITSEC 标准不包括以下哪方面内容?A 功能要求;B 通用框架要求;C 保证要求;D 特定系统的安全要求 7、CTCPEC 标准中,安全功能要求包括以下哪方面内容?A 机密性要求;B 完整性要求;C 保证要求;D 可用性要求;E 可控性要求8、 “保护轮廓 ”最早出现于哪一个标准?A 国际标准 ISO/IEC 15408;B 美国 FC 标准;C 可信计算机系统评估准则 TCSEC;D 信息技术安全性评估准则 ITSECE 通用评估准则 CC2.09、桔皮书主要强调了信息的哪个属性?A 完整性B 机密性C 可用性D 有效性10、ITSEC 的功

4、能要求不包括以下哪方面内容?A 机密性B 完整性C 可用性D 有效性 银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室311、我国标准分为几级?A.3 级B.4 级C.5 级D.6 级12、下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性

5、评估准则 13、标准采用中的“idt”指的是?A 等效采用B 等同采用C 修改采用D 非等效采用 参考:标准和法规P19:14、著名的 TCSEC 是由下面哪个组织制定的?A ISOB IECC CNITSECD 美国国防部 15、TCP/IP 协议的 4 层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层 16、CC 标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP 和 ST 产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C

6、. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP 和 ST 产生指南 银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室417、CC 中安全功能 /保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素18、CC 中的评估保证级(EAL)分为多少级?A. 6 级B. 7 级C. 5 级D. 4 级 19、CC 中的评估保证级 4 级(EAL4)对应

7、TCSEC 和 ITSEC 的哪个级别?A. 对应 TCSEC B1 级,对应 ITSEC E4 级B. 对应 TCSEC C2 级,对应 ITSEC E4 级C. 对应 TCSEC B1 级,对应 ITSEC E3 级D. 对应 TCSEC C2 级,对应 ITSEC E3 级 20、PP 中的安全需求不包括下面哪一个?(安全环境)A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D. IT 保证安全要求 21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证;B. 信息系统安全测评认证;C. 信息系统安全服务资质认证;D. 注册信息安全专业人员资质认证 22、信息技术

8、安全标准化组织有哪些? A. ISO/IECB. ITUCD23、我国的推荐性国家标准的写法是什么?A. GB/TB.C.D.银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室524、我国的强制性国家标准的写法? A. GBB.C.D.25、CC 2.0 对应的国际标准是什么? A. ISO/IEC 15408-1999B. C. D. 26、CC 2.0 对应的国家标准是什么? A. GB/T 18336-2001B.C.D.27、关于 PP, 哪一个

9、论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出 C. 与实现无关 D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用 28、关于 ST, 哪一个论述是正确的?A. 针对特定 TOE B. 由开发者提供 C. 与实现无关 D. 与实现有关 29、CC 标准的 EAL4 是什么?A. 系统地测试和检查B.C.D.30、我国标准分为几级?A.3 级银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:

10、北京市阜外大街 11 号国宾写字楼 602 室6B.4 级C.5 级D.6 级三、网络技术 防火墙技术 入侵检测技术 密码技术 PKI/CA VPN四、操作系统和数据库 Windows 安全管理 Unix 安全管理 数据库安全管理 恶意代码 安全编程 安全攻防 网络与通信安全31、OSI 中哪一层不提供机密性服务?A 表示层B 传输层C 网络层D 会话层32、下面哪一个不属于基于 OSI 七层协议的安全体系结构的 5 种服务之一?银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11

11、 号国宾写字楼 602 室7A.数据完整性 B.数据机密性C.公证D.抗抵赖 33、测试数据库应用程序主要应对的风险是A 非授权用户执行“ROLLBACK”命令;B 非授权用户执行“COMMIT”命令;C 非授权用户执行“ROLLFORWARD”命令;D 非授权用户修改数据库中的行34、应用软件的正确测试顺序是什么?A 集成测试、单元测试、系统测试、验收测试;B 单元测试、系统测试、集成测试、验收测试;C 验收测试、单元测试、集成测试、系统测试;D 单元测试、集成测试、系统测试、验收测试 35、有 8 个关系型数据库表格,每个表格有两行、三列,如果有 20 个用户对这 8个表格进行只读访问,那

12、么分配多少个安全授权即可保证表格级的安全要求?A 160B 320C 960D 480 36、以下哪个安全特征和机制是 SQL 数据库所特有的?A 标识和鉴别B 交易管理C 审计D 故障承受机制37、SQL 数据库使用以下哪种组件来保存真实的数据?A Schemas;B Subschemas;C 表格 ;D Views38、关系型数据库技术的特征由以下哪些元素确定的?A 行和列B 节点和分支C Blocks 和 Arrows;D 父类和子类 银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜

13、外大街 11 号国宾写字楼 602 室839、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?A AutonomyB 可靠性C 灵活性D 数据备份 40、不属于数据库加密方式的是A 库外加密;B 库内加密;C 硬件 /软件加密;D 专用加密中间件 41、在数据库向因特网开放前,哪个步骤是可以忽略的?A 安全安装和配置操作系统和数据库系统;B 应用系统已经在内网试运行 3 个月;C 对应用软件,如 WEB 页面、ASP 脚本等进行安全性检查;D 网络安全策略已经生效 42、在实际应用中,下面哪种加密形式既安全又方便?A 选择性记录加密;B 选择性字段加密;C 数据表加密;D 系统表加密

14、43、防火墙的作用:A 实现一个公司的安全策略;B 创建一个阻塞点;C 记录 Internet 活动;D 限制网络暴露44、一般的防火墙不能实现以下哪些功能?A 隔离公司网络和不可信网络;B 防止病毒和特络依木马程序;C 隔离内网;D 提供对单点的监控 45、一台需要与互联网通信的 HTTP 服务器放在以下哪个位置最安全?A 在 DMZ 区的内部;B 在内网中;C 和防火墙在同一台计算机上;银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室9D 在互联网

15、防火墙之外 46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?A 地址过滤;B NAT;C 反转;D IP 欺骗 47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?A 电路级网关;B 应用级网关;C 会话层防火墙;D 包过滤防火墙48、以下防火墙中最慢,并且运行在 OSI 模型最高层的是哪一个?A 电路级网关;B 应用级网关;C 会话层防火墙;D 包过滤防火墙 49、DMZ 区是指? A.非军事化区域 B.网络上放置公共服务的地方C.D.50、哪一个是关于电路级网关的正确描述? A.B.C.D.51、哪一个是关于应用

16、级网关的正确描述?A.B.C.D.52、哪一个是关于包过滤的正确描述?A.B.C.银 长 城 信 息 技 术 有 限 公 司北京银长城信息技术有限责任公司 电 话:(010)68004665-625 网 址:http:/地 址:北京市阜外大街 11 号国宾写字楼 602 室10D.53、哪一个是关于代理服务器的正确描述?A.B.C.D.54、哪一个是关于堡垒主机的正确描述?A.B.C.D.55、在 Linux 下构建一个防火墙的要点和注意事项 ?A.B.C.D.56、如何根据用户使用环境构建防火墙 ?A.B.C.D.57、如何配置防火墙策略 ?A.B.C.D.58、关于 VPN 的描述,哪一个是不正确的?A、 VPN 是企业网在因特网等公共网络上的延伸;B、 VPN 通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、 VPN 通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、 提供高性能、低价位的因特网接入。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课程笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。