cisp培训模拟题及答案

CISP培训模拟考试(一)

姓名: 单位:

1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A.信息安全产品型式认证 B.信息安全服务认证 C.信息安全管理体系认证 D.信息系统安全认证

2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?

A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-1999

3.下面哪一个是国家推荐性标准?

A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则

4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理

5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用

6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC

C.CNITSEC D.美国国防部

7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖

8.TCP/IP协议的4层概念模型是?

A.应用层、传输层、网络层和网络接口层

B.应用层、传输层、网络层和物理层

C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层

9.CC标准主要包括哪几个部分?

A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南

10.CC包括下面哪个类型的内容? A.行政性管理安全措施

B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价

D.由硬件、固件、和软件实现的信息技术安全措施

11.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用方案

B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求

D.组合了安全功能要求和安全保证要求

12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素

13.CC中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级

14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级

15.PP中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁 C.组织安全策略

D.IT环境安全要求

16.一般的防火墙不能实现以下哪项功能? A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序 C.隔离内网 D.提供对单点的监控

17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全? A.在DMZ区的内部 B.在内网中 C.和防火墙在同一台计算机上 D.在互联网防火墙之外

18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么? A.地址过滤 B.NAT C.反转 D.认证

19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

21.给计算机系统的资产分配的记号被称为什么? A.安全属性 B.安全特征 C.安全标记 D.安全级别

22.ITSEC标准是不包括以下哪个方面的内容? A.功能要求 B.通用框架要求 C.保证要求 D.特定系统的安全要求

23.以下哪些模型可以用来保护分级信息的机密性? A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型 C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型

24.桔皮书主要强调了信息的哪个属性? A.完整性 B.机密性 C.可用性 D.有效性

25.ITSEC的功能要求不包括以下哪个方面的内容? A.机密性 B.完整性 C.可用性 D.有效性

26.OSI中哪一层不提供机密性服务? A.表示层 B.传输层 C.网络层 D.会话层

27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求? A.必须是防窜改的 B.必须足够大 C.必须足够小 D.必须总在其中

28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?

A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

29.历史上第一个计算机安全评价标准是什么?

A. TCSEC B.ITSEC C.NIST D.CC

30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:

A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

31.以下哪组全部是完整性模型? A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型 C.Chinese wall模型和BIBA模型 D. Clark-Wilson模型和Chinese wall模型

32.以下哪个模型主要用于医疗资料的保护?

A.Chinese wall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型

33.以下哪个模型主要用于金融机构信息系统的保护?

A.Chinese wall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型

34.以下哪组全部都是多边安全模型? A.BLP模型和BIBA模型 B. BIBA模型和Clark-Wilson模型 C.Chinese wall模型和BMA模型 D. Clark-Wilson模型和Chinese wall模型

35.涉及计算机系统完整性的第一个安全模型是以下哪一个? A.Chinese wall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型

36.应用软件的正确测试顺序是什么?

A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试

37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求? A.160 B.320 C.960 D.480

38.以下哪个安全特征和机制是SQL数据库所特有的? A.标识和鉴别 B.交易管理(transaction management) C.审计 D.故障承受机制

39.SQL数据库使用以下哪种组件来保存真实的数据? A.Schemas B.Subschemas C.Tables D.Views

40.关系型数据库技术的特征由以下哪些元素确定的? A.行和列 B.节点和分支 C.分组和箭头 D.父类和子类

41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点? A.自主性 B.可靠性 C.灵活性 D.数据备份

42.不属于数据库加密方式的是:

A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件

43.在数据库向因特网开放前,哪个步骤是可以忽略的? A.安全安装和配置操作系统和数据库系统 B.应用系统应该在内网试运行3个月

C.对应用软件如WEB页面、ASP脚本等进行安全性检查 D.网络安全策略已经生效

44.在实际应用中,下面那种方式的加密形式既安全又方便? A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密

45.以下哪种方法可以用于对付数据库的统计推论? A.信息流控制 B.共享资源矩阵 C.查询控制 D.间接存取

46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?

A.5种,8种 B.8种,5种 C.6种,8种 D.3种,6种

47.数据库管理系统 DBMS 主要由哪两大部分组成? A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器

48.以下几种功能中,哪个是 DBMS 的控制功能? A.数据定义 B.数据恢复 C.数据修改 D.数据查询

49.从部署的位置看,入侵检测系统主要分为?

A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型

50.典型的混合式入侵检测系统主要由哪两个部件组成?

A.入侵检测引擎、管理控制台 B.分析器、入侵检测引擎 C.分析器、管理控制台 D. 分析器、主机控制

51.传统的观点根据入侵行为的属性,将入侵检测系统分为:

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4