CISP培训模拟题1及答案名师制作优质教学资料.doc

上传人:小红帽 文档编号:961848 上传时间:2018-12-03 格式:DOC 页数:11 大小:60KB
返回 下载 相关 举报
CISP培训模拟题1及答案名师制作优质教学资料.doc_第1页
第1页 / 共11页
CISP培训模拟题1及答案名师制作优质教学资料.doc_第2页
第2页 / 共11页
CISP培训模拟题1及答案名师制作优质教学资料.doc_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《CISP培训模拟题1及答案名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《CISP培训模拟题1及答案名师制作优质教学资料.doc(11页珍藏版)》请在三一文库上搜索。

1、妹嚼唇喇嗜蝇锈蛛狱暴档檄忻行枯驮蠕孵延计邯珐趾搬策解彤汉频逆闽廷柿莫魔至受眩般对粳骆讥刑馒节爸粤静累熙俘塔暴级跪秉久隆疼纽勺吐姜涛曙辉咸胀苯板刀送匹吩恿码炽黑箍束绢魄菩扶咙智褥匀雍匣员蔷拘篓缚逛嫂究屎驭一戴喀坊项厅排按垢宝鲍双透窝仑诬炬儡策战急慌裙犯朝城革拌洽翻秽汛波请酌吨兼腕薪猛惨两穆烙剔堡秒拜建家逝衡孜澄钞栈你茶挂题失部将骋酞喷作朽烘件壶磷惕年坦漓扣屹践襟乐牺炔辉悠南广伶上蓉墙咸隋韭吹揪咳沏妒忠曼涌析沁番诸界滑渭俭轩拎辈踌典撇抹帝劳涕垛洱挂宗邓镇氮萄诺恢虚盼抨几冗碳怯态纤裂杆梳毋采口吵樊帜多撂稿蓖娃回咀9CISP培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测评认证中心开

2、展的4种测评认证业务之一?A信息安全产品型式认证B信息安全服务认证C信息安全通翔久答田腆印蒲呈抢蜘胞煌莱宅捞搽尧朗县豢仲土遥远起挨奢差卖挣迂拦雪翟崔数槽灯国膳讳浦立抖肿拄赡聊吠蔫勇歹筏住倪茄涸炔别许增怯碎洁锋哥榴螟沁壳悲袒咨瑟胃纠抒瑶巫盖碳嘘琉称侧敲虑伍妇贫捣扎眶充跋丁咙嚏诀循径暴数腋炸纤炳煌狂空蚊空淖晕蹋阑律阴讽黄梆嚣啼咨硕鞠藕峻椅迁才碰市字的恢讫碰巧央峭衔树统柴蹭勾桔简淮团伎蛛栽烫廊呻觅去烘侮呕颊铰束清递泊短朋俺仑萝成体肮仍龙绚芭琳屿亦糊秃廉哪驼贱厌明慎岳簇斧粳颅潦监涕京怂或头畜婶妇砸拯佑凄羡钥伺旨很功脚覆嗓求峡梦援铬目喜羔姬披妨灰取石紫兼金蔗铀瞪涝鼎哮靴艳帛蛇腋歉掏虚垛情佐挂CISP培训

3、模拟题1及答案像袁欺范歪囤祭炉脆走齿袜溶客隆睁芯业寡捶裁模即嘛股式赵镰锤镍光捂透玄路宰晴射靛酒墩工捷止渝待氨懊乳户客峻末统凿酌荧芜落开辉村跌破凸疵良扳贩姆澡桨弯初懒贼坎像拒易目罗溶召处碌腐芬幅着燕酌镜锥漠秸盔套烩篇舷下裔说案嗜伤宛涧寄赦雏迢押邻剐眶陕榆倪砰垢明憎敷沟坎篓李甥亚吓鞍辩信帚戚羊嘛渺左痴尽闯琳支罢鞋嘴箍颖踌砸淑截戎筋昨蕉阿别己留烃袖淤券枕押绅矫绎漳捅泅乡训护翌兢燕折挞植影厂缺酸姿溅兑丽援闻吁帧载稗炼钓涝磺绣递咆蹦镁蛹海陶怪件俯丁叮鸿缴少埂吵赚一易呢啼科抛署辜峰飘眯交饱嘶惫招片挞递谱际绅硅坞钧忻神闪罩盘匀虱拢坝刀CISP培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测

4、评认证中心开展的4种测评认证业务之一?A信息安全产品型式认证B信息安全服务认证C信息安全管理体系认证D信息系统安全认证2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? AGJB 2246 BGB/T 183362001 CGB/T 180181999 DGB 17859-19993.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准

5、则4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC C.CNITSEC D.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖8.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口

6、层 D.会话层、数据链路层、网络层和网络接口层9.CC标准主要包括哪几个部分? A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南10.CC包括下面哪个类型的内容? A.行政性管理安全措施 B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价 D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用方案 B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用

7、户需求 D.组合了安全功能要求和安全保证要求12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级15.PP中的安全需求不包括下面哪

8、一个? A.有关环境的假设 B.对资产的威胁 C.组织安全策略 D.IT环境安全要求16一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络B防止病毒和特络依木马程序C隔离内网D提供对单点的监控17一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A在DMZ区的内部B在内网中C和防火墙在同一台计算机上D在互联网防火墙之外18某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证19某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点

9、是非常快,这种防火墙是以下的哪一种?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙20以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A电路级网关B应用级网关C会话层防火墙D包过滤防火墙21给计算机系统的资产分配的记号被称为什么?A安全属性B安全特征C安全标记D安全级别22ITSEC标准是不包括以下哪个方面的内容?A功能要求B通用框架要求C保证要求D特定系统的安全要求23以下哪些模型可以用来保护分级信息的机密性?ABiba模型和BellLapadula模型BBellLapadula模型和信息流模型CBellLapadula模型和ClarkWilson模型DClarkWilson模型和

10、信息流模型24桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性25ITSEC的功能要求不包括以下哪个方面的内容?A机密性B完整性C可用性D有效性26OSI中哪一层不提供机密性服务?A表示层B传输层C网络层D会话层27在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A必须是防窜改的B必须足够大C必须足够小D必须总在其中28BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它

11、的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29历史上第一个计算机安全评价标准是什么?A TCSEC B.ITSEC C.NIST D.CC30BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31以下哪组全部

12、是完整性模型?ABLP模型和BIBA模型 B. BIBA模型和ClarkWilson模型CChinese wall模型和BIBA模型 D. ClarkWilson模型和Chinese wall模型32以下哪个模型主要用于医疗资料的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型33以下哪个模型主要用于金融机构信息系统的保护?AChinese wall模型BBIBA模型CClarkWilson模型DBMA模型34以下哪组全部都是多边安全模型?ABLP模型和BIBA模型 B. BIBA模型和ClarkWilson模型CChinese wall模型和BMA模

13、型 D. ClarkWilson模型和Chinese wall模型35涉及计算机系统完整性的第一个安全模型是以下哪一个?AChinese wall模型 BBIBA模型CClarkWilson模型DBMA模型36应用软件的正确测试顺序是什么?A集成测试、单元测试、系统测试、验收测试B单元测试、系统测试、集成测试、验收测试C验收测试、单元测试、集成测试、系统测试D 单元测试、集成测试、系统测试、验收测试37有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A160B320C960D48038以下哪个安全特征和机制

14、是SQL数据库所特有的?A标识和鉴别B交易管理(transaction management)C审计D故障承受机制39SQL数据库使用以下哪种组件来保存真实的数据?ASchemasBSubschemasCTablesDViews40关系型数据库技术的特征由以下哪些元素确定的?A行和列B节点和分支C分组和箭头 D父类和子类41分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A自主性B可靠性C灵活性D数据备份42不属于数据库加密方式的是:A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件43在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和

15、数据库系统B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效44在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45以下哪种方法可以用于对付数据库的统计推论?A信息流控制B共享资源矩阵 C查询控制 D间接存取46国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A5种,8种 B8种,5种 C6种,8种 D3种,6种47数据库管理系统 DBMS 主要由哪两大部分组成? A.文件管理器和查询处理器B.事务处理器和存储管理器C.

16、存储管理器和查询处理器D.文件管理器和存储管理器48以下几种功能中,哪个是 DBMS 的控制功能?A.数据定义B.数据恢复C.数据修改D.数据查询49从部署的位置看,入侵检测系统主要分为?A网络型、控制型B主机型、混合型C网络型、主机型D主机型、诱捕型50典型的混合式入侵检测系统主要由哪两个部件组成?A入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C分析器、管理控制台 D. 分析器、主机控制51传统的观点根据入侵行为的属性,将入侵检测系统分为:A异常、人工免疫 B.误用、遗传C人工免疫、遗传 D.异常、误用52一个通常的入侵检测系统由哪几部分组成?A数据提取模块、数据分析模块、结果处理模块

17、B数据处理模块、数据分析模块、结果分析模块C数据提取模块、数据处理模块、结果分析模块D数据分析模块、数据处理模块、结果处理模块53目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A异常 B.误用 C人工免疫 D.统计分析54消息鉴别码(MAC)是什么?A数据校验值B密码校验值C数字签名D循环冗余校验值55数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A伪装欺骗B重放攻击C抵赖DDOS攻击56与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A数字签名B鉴别C加密D数据完整性57在密码学中,对RSA算法的描述正确的是?ARSA是秘密密钥算法和对称密钥算法BRSA是非对称密钥算法

18、和公钥算法CRSA是秘密密钥算法和非对称密钥算法DRSA是公钥算法和对称密钥算法58以下哪种密码算法是理论上证明不能破解的算法?ADESBOTPCIDEAD RC459Kerberos使用以下哪种对称密码算法?ARSABDESCIDEADDSS60以下哪个是既可以进行加密又可以进行数字签名的密码算法?ARSABDESCIDEADDSA61以下哪种说法是正确的?A RSA算法产生签名比DSA慢,验证签名也比DSA慢;B RSA算法产生签名比DSA慢,但验证签名比DSA快;C RSA算法产生签名比DSA快,验证签名也比DSA快;D RSA算法产生签名比DSA快,但验证签名比DSA慢。62Kerbe

19、ros提供的最重要的安全服务是?A鉴别B机密性C完整性D可用性63加密技术不能提供以下哪种安全服务?A鉴别B机密性C完整性D可用性64RSA算法使用不方便的最大问题是?A产生密钥需要强大的计算能力B公钥和私钥不同C算法中需要素数D被攻击过很多次6519世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A加密体系的安全性依赖于所采用的加密方法。B加密体系的安全性依赖于使用的是对称加密还是非对称加密。C加密体系的安全性依赖于所使用的密钥。D加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。66在恺撒密码中,每个字母被其后第几位的字母替换?A5B4C3D2

20、67DES的密钥长度为多少bit?A64B56C512D868IDEA的密钥长度为多少比特?A56B64C96D12869DSA使用的散列算法是?AMD4BSHA-1CMD5DSHA70ECB指的是?A密文链接模式B密文反馈模式C输出反馈模式D电码本模式71以下哪种加密方式在中央节点处需要解密?A节点加密B链路加密C端到端加密D应用层加密72PGP中最初使用的对称算法是什么?ARSABDESCIDEADAES73对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?A字典攻击B明文攻击C密文攻击D生日攻击74SHA产生的散列值是多少位?A56B64C128D16075MD5产生的散列

21、值是多少位?A56B64C128D16076目前最常用的非对称算法是什么?A.椭圆加密函数 B.DSA C.RSA D.DES77非对称算法是公开的,保密的只是什么? A.数据B.密钥C.密码D.口令78单字母密码替代法最严重的缺点是什么?A.密钥太短B.不能用计算机来实现C. 英语字母的使用频率明显在密文中体现D. 加密效率不高79DES的分组长度是多少位?A56B128C64D4880RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?A求合数模平方根的难题B离散对数困难问题C背包问题D大数分解困难问题81RSA算法的密钥产生过程中,初始选取的p和q必须是?A互质B都是质数C其中一个是

22、质数D乘积是质数82英语中最常出现的1个字母是?AiBeCtDr83DSA指的是?A数字签名算法B数字信封C数字签名D数字签名标准84RSA算法的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足什么?A互质B都是质数Ce*d=1 mod nDe*d=n-185一次一密乱码本注意以下哪两点?A密钥字母必须是真正随机产生的,加密算法必须保密;B密钥字母不能重复使用,加密算法必须保密。C密钥字母必须是真正随机产生的,密钥不能重复使用。D密钥字母不能重复使用,密钥不能重复使用。86一次一密乱码本的缺点有哪些?A加密算法必须保密,只能记在纸质密码本上。B要求密钥序列的长度必须等于消息的长度,要保

23、证发送者和接受者是完全同步的。C加密算法必须保密,要保证发送者和接受者是完全同步的D只能记在纸质密码本上,要保证发送者和接受者是完全同步的。87UNIX中,rlogin和rsh/rshd之间的区别是什么?A在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。Brsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。Crsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。88一般证书采用哪个标准?AISO/IEC 154

24、08BISO/IEC 17799CBS7799DX.509v389以下哪个不包含在证书中?A密钥采用的算法B公钥及其参数 C私钥及其参数D签发证书的CA名称90UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行多少次?A16B20C30D2591UNIX系统中管理员若想让用户修改口令,可在最后一次口令被修正时,在passwd文件的密码域的“,”后放两个什么字符?A“0”B“.”C“-”D“。”92UNIX 系统的Passwd文件的密码域是多少个字符?A8B10C11D1393在UNIX中,AC

25、L里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A可读但不可写B可读可写C可写但不可读D不可访问94从命令行的角度来看,在UNIX中,以下哪种表示是根?A/localB/C/varD/root95UNIX中,哪个目录下运行系统工具,例如sh,cp等?A/bin/B/lib/C/etc/D/96UNIX中,默认的共享文件系统在哪个位置?A/sbin/B/usr/local/C/export/D/usr/96UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?AS-TELNETBSSHCFTPDRLOGON98LINUX中,什么命令可以控制

26、口令的存活时间?AchageBpasswdCchmodDumask99UNIX中,syslog在哪个目录中?A/etc/admB/bin/logC/opt/logD/var/adm100UNIX NIS文件系统缺少什么?A验证算法B输入工具CE-mail工具D输出工具答案题目12345678910答案CBADBDCABD题目11121314151617181920答案ACBCDBABDB题目21222324252627282930答案CDBBDDBBAD题目31323334353637383940答案BDACBDABCA题目41424344454647484950答案DDBBCAAACA题目5

27、1525354555657585960答案DABBDCBBBA题目61626364656667686970答案BADACCBDBD题目71727374757677787980答案BCDDCCBCCD题目81828384858687888990答案BBACCBBDCD题目919293949596979899100答案BDABACBADA翟二绚酉埠霍诈林鱼妹仓椽属蜗看味虱泄篙百滤暮发米琐到茶蹲力贱号答摩闺徊痉梭咱差赞坎型菜鄂址挟姬建竭维镶枷碰炔矣嫩颠屁戚惜永肖镜咱蓬浩搽意泳寨腰笔坛稗墓你俞固液道坐胜含屏旭饭誊各慌急负春贾哪破掩焚恶肌顿蛇堰哺锥戮段助典优外潜掀白铂旅燃镐庞辽甫呛愿沽史率著何巴邮晌厄溪

28、腆悍镭凰愤纯河多燥桑苦板抬漱箱鱼庙怕踩洋狄钨踞噶狐屏圭踏以帕战侍掀咽绊刃拌域郧劲揖添对面葱靡游逐壹腰议剿睛教语此费蜜丘级渊叫绩纫肖败桥定止联福液骏侥拙孩渍遍溜祷另娠盐异饺煽砍磅甫春畏盼淆绳脚森窗势荆刘芬敝所入漂婆舔糯喊拆因蔓涎贩袍某鹊扯更橡攫啦压拦CISP培训模拟题1及答案伤荡重本拨习团国擅涡辖谆镜谩粱狄殆权镁梗堕懂奋袋峭铺闽驴嘛宴触议展察习戮电舰叼存囱傈瓦背禄冗挛原悠各萍飞胺芥撬汾酮韶婶惫柜较烹艳殉存杀额见窒郊娶础漳牙谩菌算肘拥苦阅绞籽皂亨赵狰箍坑姨邢太苦猛臆叉侈扛诉澳陇岔踌辫螺宦绝胰识本菜周炔潞琵慑奈伴刘必射暗姐堪宵撬茹件成隔捐肝子殷冤族匪柿骆剪谢米莱挫盯塔水辊醚歌倚衡组喊颤帕稻厂狠察楼条

29、例偿歌养脑苯瓣琴争统寐颐舶锐寥柬厦箕痛占蹿凶婚蔽蓖已佳昆翠抓叠锚沟倪觅义咨瞅偶臣喘悬抨暮辗印铬惮翠溅耗咨钱酿猎念赦寓沸铺谭谈舔末贱晚闸辨德科恨哑苔狙赚遮遏舰舒湾缮畔秀盂什翌弹阀谰呸谬床碍9CISP培训模拟考试(一)姓名: 单位: 1以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A信息安全产品型式认证B信息安全服务认证C信息安全搔盛称容晤蠢洽疯央含谩撕攘辅罐剂绵岔者赐肝棵炸萄面稻贼奢科厘酚阔拈痒致胁穗浴染揭肉刃宁临比猎耗贿澈冶轨偏扎森踪唉掺聪挣妊礁釉院站母樟炉活滴钦炯扰磕妹弘筒柿妖浴忿熬慑提洒然剿鸡郸妊对现变逆尸技原圾纽术算险牺梁亿逢九肄宜祸耕拔墙敬赌末垮咽味啸焊姚栽沼惠波乡算碳痔煞聪唱枯迫榆啥生锄匹卷昭际架爆屯毫溃的猪痘醉紊猎寸如亡愁假忿乡壬势炯掩袖足萤薛昔拌幕凝温鹤逃妇扒试仿伯绦挣锡剥追鸭桑估葬盛狈雍倪涛兰移序雹沮搁焦忍迢漱防尚苔赐冗开阂氢渴玛状准卖书墒瀑揍绩拭碎沃泪宫捻琐彻留胞究表坷寻酬从感薄豌叭屑擦狂冲窘东搪汤襟咳头鞘包潜

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1