cisp培训模拟题答案.docx

上传人:b****2 文档编号:2295236 上传时间:2023-05-03 格式:DOCX 页数:34 大小:26.32KB
下载 相关 举报
cisp培训模拟题答案.docx_第1页
第1页 / 共34页
cisp培训模拟题答案.docx_第2页
第2页 / 共34页
cisp培训模拟题答案.docx_第3页
第3页 / 共34页
cisp培训模拟题答案.docx_第4页
第4页 / 共34页
cisp培训模拟题答案.docx_第5页
第5页 / 共34页
cisp培训模拟题答案.docx_第6页
第6页 / 共34页
cisp培训模拟题答案.docx_第7页
第7页 / 共34页
cisp培训模拟题答案.docx_第8页
第8页 / 共34页
cisp培训模拟题答案.docx_第9页
第9页 / 共34页
cisp培训模拟题答案.docx_第10页
第10页 / 共34页
cisp培训模拟题答案.docx_第11页
第11页 / 共34页
cisp培训模拟题答案.docx_第12页
第12页 / 共34页
cisp培训模拟题答案.docx_第13页
第13页 / 共34页
cisp培训模拟题答案.docx_第14页
第14页 / 共34页
cisp培训模拟题答案.docx_第15页
第15页 / 共34页
cisp培训模拟题答案.docx_第16页
第16页 / 共34页
cisp培训模拟题答案.docx_第17页
第17页 / 共34页
cisp培训模拟题答案.docx_第18页
第18页 / 共34页
cisp培训模拟题答案.docx_第19页
第19页 / 共34页
cisp培训模拟题答案.docx_第20页
第20页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

cisp培训模拟题答案.docx

《cisp培训模拟题答案.docx》由会员分享,可在线阅读,更多相关《cisp培训模拟题答案.docx(34页珍藏版)》请在冰点文库上搜索。

cisp培训模拟题答案.docx

cisp培训模拟题答案

CISP模拟练习题(3)

一、模型和保障体系

●信息安全保障体系

●信息安全模型

●信息安全测评认证

1、以下哪些模型可以用来保护分级信息的机密性?

ABiba模型和Bell-Lapadula模型;

BBell-Lapadula模型和信息流模型;

CBell-Lapadula模型和Clark-Wilson模型;

DClark-Wilson模型和信息流模型

答案:

B

参考:

《理论和技术》P41-56

多级安全模型:

Bell-Lapadula模型(机密性),Clark-Wilson模型(完整性),Biba模型(完整性)

多边安全模型:

ChineseWall模型,BMA模型

机密性模型:

1、信息流模型(非干扰性,非观察性);2、访问控制模型:

MAC强制(BLP,ChineseWall),DAC自主,RBAC基于角色的访问控制

完整性模型:

Clark-Wilson模型,Biba模型

2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?

A多级安全模型;

BDedicated安全模型;

CCompartmented安全模型;

D受控模型

答案:

C

3、给计算机系统的资产分配的记号被称为什么?

A安全属性;

B安全特征;

C安全标记;

D安全级别

答案:

C参考:

《标准和法规》P85,安全标签,敏感性标签,敏感性标记

4、BMA模型是基于?

A.

B.

C.

D.

答案:

5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?

A必须是TAMPERPROOF

B必须足够大

C必须足够小

D必须总在其中

答案:

B

参考:

《标准和法规》P86

CC(15408-3)

AreferencemonitorisanabstractmachinethatenforcestheaccesscontrolpoliciesofaTOE.Areferencevalidationmechanismisanimplementationofthereferencemonitorconceptthatpossessesthefollowingproperties:

tamperproof,alwaysinvoked,andsimpleenoughtobesubjectedtothoroughanalysisandtesting.TheTSFmayconsistofareferencevalidationmechanismand/orothersecurityfunctionsnecessaryfortheoperationoftheTOE.

 

二、标准和法律法规

●信息安全标准

●信息安全法律法规

6、ITSEC标准不包括以下哪方面内容?

A功能要求;

B通用框架要求;

C保证要求;

D特定系统的安全要求

答案:

B

参考:

《标准和法规》P166,D是指“安全目标”

 

7、CTCPEC标准中,安全功能要求包括以下哪方面内容?

A机密性要求;

B完整性要求;

C保证要求;

D可用性要求;

E可控性要求

答案:

A、B、D、E

参考:

《标准和法规》P166

8、“保护轮廓”最早出现于哪一个标准?

A国际标准ISO/IEC15408;

B美国FC标准;

C可信计算机系统评估准则TCSEC;

D信息技术安全性评估准则ITSEC

E通用评估准则CC2.0

答案:

B

参考:

《标准和法规》P166

9、桔皮书主要强调了信息的哪个属性?

A完整性

B机密性

C可用性

D有效性

答案:

B

10、ITSEC的功能要求不包括以下哪方面内容?

A机密性

B完整性

C可用性

D有效性

答案:

D

11、我国标准分为几级?

A.3级

B.4级

C.5级

D.6级

答案:

B参考:

《标准和法规》P30:

国家标准,行业标准,地方标准,企业标准

12、下面哪一个是国家推荐性标准?

A.GB/T18020-1999应用级防火墙安全技术要求

B.SJ/T30003-93电子计算机机房施工及验收规范

C.GA243-2000计算机病毒防治产品评级准则

D.ISO/IEC15408-1999信息技术安全性评估准则

答案:

A

13、标准采用中的“idt”指的是?

A等效采用

B等同采用

C修改采用

D非等效采用

答案:

B

参考:

《标准和法规》P19:

idt等同,MOD修改,NEQ非等效

 

14、著名的TCSEC是由下面哪个组织制定的?

AISO

BIEC

CCNITSEC

D美国国防部

答案:

D

15、TCP/IP协议的4层概念模型是?

A.应用层、传输层、网络层和网络接口层

B.应用层、传输层、网络层和物理层

C.应用层、数据链路层、网络层和网络接口层

D.会话层、数据链路层、网络层和网络接口层

答案:

A

参考:

《理论和技术》P75,《标准和法规》P40

16、CC标准主要包括哪几个部分?

A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;

B.简介和一般模型、安全功能要求、安全保证要求

C.通用评估方法、安全功能要求、安全保证要求

D.简介和一般模型、安全要求、PP和ST产生指南

答案:

B

17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?

A.类、子类、元素

B.组件、子类、元素

C.类、子类、组件

D.子类、组件、元素

答案:

C

18、CC中的评估保证级(EAL)分为多少级?

A.6级

B.7级

C.5级

D.4级

答案:

B

19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?

A.对应TCSECB1级,对应ITSECE4级

B.对应TCSECC2级,对应ITSECE4级

C.对应TCSECB1级,对应ITSECE3级

D.对应TCSECC2级,对应ITSECE3级

答案:

C

参考:

《标准和法规》P167,P186:

注意规律,先对应ITSEC

EAL2:

C1;E1

EAL3:

C2;E2

EAL4:

B1;E3

EAL5:

B2;E4

EAL6:

B3;E5

EAL7:

A1;E6

 

20、PP中的安全需求不包括下面哪一个?

(安全环境)

A.有关环境的假设

B.对资产的威胁

C.组织安全策略

D.IT保证安全要求

答案:

D

 

21、中国信息安全产品测评认证中心的四项业务是什么?

A.产品测评认证;

B.信息系统安全测评认证;

C.信息系统安全服务资质认证;

D.注册信息安全专业人员资质认证

答案:

ABCD

22、信息技术安全标准化组织有哪些?

A.ISO/IEC

B.ITU

答案:

AB

参考:

《标准和法规》P7,P8,P16

国际标准化组织:

ISO(国际标准化组织)和IEC(国际电工委员会)

ISO-InternationalOrganizationforStandardization(成立于1947年)

IEC-InternationalElectricityCommittee

ISO/IECJTC1:

负责信息技术领域的国际标准的制定

ISO/IECJTC1/SC27:

专门从事通用信息技术安全技术和安全机制的标准的制定

ISO/IECJTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术委员会:

分别承担一部分信息技术安全标准的制定

ISO/TC68:

负责行业应用信息安全标准的制定

ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定标准

其他:

ISO/TC176:

质量管理和质量保证技术委员会制定了ISO9000族标准

 

23、我国的推荐性国家标准的写法是什么?

A.GB/T

B.

C.

D.

答案:

A

24、我国的强制性国家标准的写法?

A.GB

B.

C.

D.

答案:

A

25、CC2.0对应的国际标准是什么?

A.ISO/IEC15408-1999

B.

C.

D.

答案:

A

26、CC2.0对应的国家标准是什么?

A.GB/T18336-2001

B.

C.

D.

答案:

A

27、关于PP,哪一个论述是正确的?

A.是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。

B.一般由用户提出

C.与实现无关

D.对业务/商业拥有者、用户、开发者、评估者和审计者都有用

答案:

A,B,C,D

参考:

《标准与法规》P180

1、针对一类产品或系统:

为既定的一系列安全对象提出功能和保证要求的完备集合,

可复用集合,对各种应用的抽象。

2、一般由用户提出,类似招标书,需要什么(need),PP是用户要求的根本陈述,用户希望达到什么程度。

3、与实现无关。

(implementation-independent)

4、对业务/商业拥有者、用户、开发者、评估者和审计者都有用

28、关于ST,哪一个论述是正确的?

A.针对特定TOE

B.由开发者提供

C.与实现无关

D.与实现有关

答案:

ABD

参考:

《标准与法规》P180

1、针对特定TOE,如Windows2000。

2、由开发者提供,类似投标书,提供什么(provide)。

3、与实现有关。

(implementation-dependent)

29、CC标准的EAL4是什么?

A.系统地测试和检查

B.

C.

D.

答案:

A

参考:

《标准与法规》P184-186

30、我国标准分为几级?

A.3级

B.4级

C.5级

D.6级

答案:

B

三、网络技术

●防火墙技术

●入侵检测技术

●密码技术

●PKI/CA

●VPN

 

四、操作系统和数据库

●Windows安全管理

●Unix安全管理

●数据库安全管理

●恶意代码

●安全编程

●安全攻防

●网络与通信安全

 

31、OSI中哪一层不提供机密性服务?

A表示层

B传输层

C网络层

D会话层

答案:

D

参考:

《标准和法规》P38表4-1有错误,《理论和技术》P66,表4-2,第5层,会话层不提供安全服务

32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?

A.数据完整性

B.数据机密性

C.公证

D.抗抵赖

答案:

C

参考:

《理论和技术》P58,《标准和法规》P38

5种安全服务:

鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖

33、测试数据库应用程序主要应对的风险是

A非授权用户执行“ROLLBACK”命令;

B非授权用户执行“COMMIT”命令;

C非授权用户执行“ROLLFORWARD”命令;

D非授权用户修改数据库中的行

答案:

D

34、应用软件的正确测试顺序是什么?

A集成测试、单元测试、系统测试、验收测试;

B单元测试、系统测试、集成测试、验收测试;

C验收测试、单元测试、集成测试、系统测试;

D单元测试、集成测试、系统测试、验收测试

答案:

D

35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?

A160

B320

C960

D480

答案:

A

36、以下哪个安全特征和机制是SQL数据库所特有的?

A标识和鉴别

B交易管理

C审计

D故障承受机制

答案:

B

37、SQL数据库使用以下哪种组件来保存真实的数据?

ASchemas;

BSubschemas;

C表格;

DViews

答案:

C

38、关系型数据库技术的特征由以下哪些元素确定的?

A行和列

B节点和分支

CBlocks和Arrows;

D父类和子类

答案:

A

39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?

AAutonomy

B可靠性

C灵活性

D数据备份

答案:

D

40、不属于数据库加密方式的是

A库外加密;

B库内加密;

C硬件/软件加密;

D专用加密中间件

答案:

D

参考:

《理论和技术》P339

 

41、在数据库向因特网开放前,哪个步骤是可以忽略的?

A安全安装和配置操作系统和数据库系统;

B应用系统已经在内网试运行3个月;

C对应用软件,如WEB页面、ASP脚本等进行安全性检查;

D网络安全策略已经生效

答案:

B

参考:

外网试运行,放内网无意义

42、在实际应用中,下面哪种加密形式既安全又方便?

A选择性记录加密;

B选择性字段加密;

C数据表加密;

D系统表加密

答案:

B

参考:

加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内存,时空代价均高,但算法简单

43、防火墙的作用:

A实现一个公司的安全策略;

B创建一个阻塞点;

C记录Internet活动;

D限制网络暴露

答案:

ABCD

44、一般的防火墙不能实现以下哪些功能?

A隔离公司网络和不可信网络;

B防止病毒和特络依木马程序;

C隔离内网;

D提供对单点的监控

答案:

B

参考:

一般的防火墙,能部分监测病毒(无病毒库),但不能过滤,要考虑速度,大部分是防蠕虫,IP头

45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?

A在DMZ区的内部;

B在内网中;

C和防火墙在同一台计算机上;

D在互联网防火墙之外

答案:

A

46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?

A地址过滤;

BNAT;

C反转;

DIP欺骗

答案:

B

47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?

A电路级网关;

B应用级网关;

C会话层防火墙;

D包过滤防火墙

答案:

D

48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个?

A电路级网关;

B应用级网关;

C会话层防火墙;

D包过滤防火墙

答案:

B

49、DMZ区是指?

A.非军事化区域

B.网络上放置公共服务的地方

C.

D.

答案:

AB

50、哪一个是关于电路级网关的正确描述?

A.

B.

C.

D.

答案:

参考:

电路级网关也叫电路中继或TCP代理,其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的

51、哪一个是关于应用级网关的正确描述?

A.

B.

C.

D.

答案:

参考:

也叫应用级代理,作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

52、哪一个是关于包过滤的正确描述?

A.

B.

C.

D.

答案:

参考:

作用在网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。

只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。

53、哪一个是关于代理服务器的正确描述?

A.

B.

C.

D.

答案:

参考:

代表内部主机进行高层应用连接,完全中断内部主机与外部主机的网络层连接。

54、哪一个是关于堡垒主机的正确描述?

A.

B.

C.

D.

答案:

参考:

一个应用层网关常被称为堡垒主机,分为:

单宿主堡垒主机、双宿主堡垒主机、单目的堡垒主机、内部堡垒主机

55、在Linux下构建一个防火墙的要点和注意事项?

A.

B.

C.

D.

答案:

56、如何根据用户使用环境构建防火墙?

A.

B.

C.

D.

答案:

参考:

划分需要保护的网络,确定内外网,安装、设置访问策略

57、如何配置防火墙策略?

A.

B.

C.

D.

答案:

参考:

访问需求、先配先生效,后配后生效,访问优先级,大规则,小规则,ACL,大小类,确定窗口,策略的优先级,匹配,小规则在先,大规则(规则的范围),同一事件,只报一次,只要匹配,就退出

 

58、关于VPN的描述,哪一个是不正确的?

A、VPN是企业网在因特网等公共网络上的延伸;

B、VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;

C、VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。

D、提供高性能、低价位的因特网接入。

答案:

D

参考:

是高性能,低价位,但不是因特网接入

59、有关SA(SecurityAssociation)的正确描述?

A.

B.

C.

D.

答案:

参考:

是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。

 

60、IPSEC的实施模式?

A.隧道模式

B.传输模式

C.

D.

答案:

AB

61、基于IPSEC的VPN使用到的协议是什么?

A.

B.

C.

D.

答案:

 

62、密钥交换的目的?

A.为IPSec通信双方建立一致的安全联盟和共享的密钥。

B.

C.

D.

答案:

A

63、密钥交换的过程?

A.阶段一:

为密钥交换本身建立安全可信的信道;

B.阶段二:

在此信道保护下协商计算得到最终的数据。

答案:

AB

64、密钥交换采用的算法?

A、Diffle-Hellmen算法(IKE)

B、

C、

D、

答案:

A

65、PPDR?

A.

B.

C.

D.

答案:

66、密码学包括哪两个相互对立的分支

A.对称加密与非对称加密

B.密码编码学与密码分析学

C.序列算法与分组算法

D.DES和RSA

答案:

B

67、加密技术不能提供以下哪种安全服务?

A.鉴别

B.机密性

C.完整性

D.可用性

答案:

D

68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?

A.加密体系的安全性依赖于所采用的加密方法

B.加密体系的安全性依赖于使用的是对称加密还是非对称加密

C.加密体系的安全性依赖于所使用的密钥

D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知

答案:

C

69、在密码学中,需要被变换的原消息被称为什么?

A.密文

B.算法

C.密码

D.明文

答案:

D

70、在凯撒密码中,每个字母被其后第几位的字母替换?

A.5

B.4

C.3

D.2

答案:

C

 

71、以下哪种密码算法是绝对不可能破解的算法?

A.DES

B.OTP

C.IDEA

D.RC4

答案:

B

72、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?

A.Scytale密码

B.凯撒密码

C.代替密码

D.置换密码

答案:

A

73、一次一密乱码本注意以下哪两点?

A.密钥字母必须是真正随机产生的

B.密钥字母不能重复使用

C.密钥不能重复使用

D.加密算法必须保密

答案:

AC

74、在密码学中,对RSA的描述是正确的是?

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

答案:

B

75、DES的密钥长度是多少bit?

A.64

B.56

C.512

D.8

答案:

B

76、IDEA的密钥长度是多少bit?

A.56

B.64

C.96

D.128

答案:

D

77、RSA使用不方便的最大问题是?

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

答案:

A

78典型的军用Enigama组成是?

A.3个转轮,1块插板,1个反射器

B.3个转轮,2块插板,1个反射器

C.3个转轮,2块插板,2个反射器

D.3个转轮,1块插板,2个反射器

答案:

A

79、ECB指的是?

A.密文链接模式

B.密文反馈模式

C.输出反馈模式

D.电码本模式

答案:

D

80、以下哪种加密方式在中央节点处需要解密?

A.节点加密

B.链路加密

C.端到端加密

D.应用层加密

答案:

B

81、MD5产生的散列值是多少位?

A.56

B.64

C.128

D.160

答案:

C

82、MD4产生的散列值是多少位?

A.56

B.64

C.128

D.160

答案:

C

83、SHA-1产生的散列值是多少位?

A.56

B.64

C.128

D.160

答案:

D

84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?

A.字典攻击

B.明文攻击

C.密文攻击

D.生日攻击

答案:

D

85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。

”这是哪一种攻击方法?

A.密文攻击

B.已知明文攻击

C.选择密文攻击

D.选择明文攻击

答案:

D

86、PGP中使用的散列算法是什么?

A.RSA

B.SHA-1

C.SHA

D.MD5

答案:

B

87、PGP中最初使用的对称算法是什么?

A.RSA

B.DES

C.IDEA

D.AES

答案:

 

88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?

A.MOSS

B.PEM

C.MIME

D.PGP

答案:

C

89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?

A.公钥加密系统

B.对称加密系统

C.混合加密系统

D.杂凑加密

答案:

C

90、SET工作的层次是?

A.传输层与应用层之间

B.传输层

C.应用层

D.网络层

答案:

C

91、SSL和SET的共同点是?

A.都是多方认证

B.都可以使用RSA算法

C.对用户都是透明的

D.消费者信息都是完全保密的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2