CISP练习练习题 .docx
《CISP练习练习题 .docx》由会员分享,可在线阅读,更多相关《CISP练习练习题 .docx(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结CISP 模拟练习题( 3)一、模型和保证体系信息安全保证体系信息安全模型信息安全测评认证1、以下哪些模型可以用来爱惜分级信息的隐秘性?A Biba 模型和 Bell Lapadula 模型。 B Bell Lapadula模型和信息流模型。C Bell Lapadula模型和 ClarkWilson 模型。D ClarkWilson 模型和信息流模型2、在以下哪种安全模型中,系统的拜望至少在最高层是安全的? A 多级安全模型。B Dedicated安全模型。C Compartmented安全模型。 D 受控模型3、给运算机系统的资产支配的记号被称为什么? A 安全属性。B 安
2、全特点。 C 安全标记。 D 安全级别4、BMA 模型是基于 .A.B.C.D.5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求? A 必需是 TAMPERPROOFB 必需足够大C 必需足够小D 必需总在其中可编辑资料 - - - 欢迎下载精品名师归纳总结二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC 标准不包括以下哪方面内容? A 功能要求。B 通用框架要求。C 保证要求。D 特定系统的安全要求7、CTCPEC 标准中,安全功能要求包括以下哪方面内容? A 隐秘性要求。B 完整性要求。 C 保证要求。 D 可用性要求。 E 可控性要求8、 “爱惜轮廓 ”最早显
3、现于哪一个标准? A 国际标准 ISO/IEC 15408。B 美国 FC 标准。C 可信运算机系统评估准就 TCSEC。 D 信息技术安全性评估准就 ITSECE 通用评估准就 CC2.09、桔皮书主要强调了信息的哪个属性? A 完整性B 隐秘性C 可用性D 有效性10、ITSEC 的功能要求不包括以下哪方面内容? A 隐秘性B 完整性C 可用性D 有效性可编辑资料 - - - 欢迎下载精品名师归纳总结11、我国标准分为几级?A.3 级B.4 级C.5 级D.6 级12、下面哪一个是国家举荐性标准?A.GB/T 18020-1999 应用级防火墙安全技术要求B.SJ/T 30003-93 电
4、子运算机机房施工及验收规范C.GA 243-2000 运算机病毒防治产品评级准就D.ISO/IEC 15408-1999 信息技术安全性评估准就13、标准接受中的 “ idt指”的是? A 等效接受B 等同接受C 修改接受D 非等效接受14、著名的 TCSEC 是由下面哪个组织制定的? AISOBIEC CCNITSECD 美国国防部15、TCP/IP 协议的 4 层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层16、CC 标准主要包括哪几个部分?A. 简介和一般模
5、型、安全功能要求、安全保证要求、PP和 ST 产生指南。B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP和 ST 产生指南17、CC 中安全功能 /保证要求的三层结构是(依据由大到小的次序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素可编辑资料 - - - 欢迎下载精品名师归纳总结18、CC 中的评估保证级( EAL )分为多少级?A.6 级B.7 级C.5 级D.4 级19、CC 中的评估保证级 4 级( EAL4 )对应 TCSEC 和 ITSEC 的哪个级别?A.
6、对应 TCSEC B1 级,对应 ITSEC E4 级B. 对应 TCSEC C2 级,对应 ITSEC E4 级C. 对应 TCSEC B1 级,对应 ITSEC E3 级D. 对应 TCSEC C2 级,对应 ITSEC E3 级20、PP中的安全需求不包括下面哪一个?(安全环境)A. 有关环境的假设B. 对资产的威逼C. 组织安全策略D. IT 保证安全要求21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证。B. 信息系统安全测评认证。C. 信息系统安全服务资质认证。D. 注册信息安全专业人员资质认证22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITU
7、 CD23、我国的举荐性国家标准的写法是什么?A. GB/T B.C.D.24、我国的强制性国家标准的写法?A. GB B.C.D.可编辑资料 - - - 欢迎下载精品名师归纳总结25、CC 2.0 对应的国际标准是什么? A. ISO/IEC 15408-1999B.C.D.26、CC 2.0 对应的国家标准是什么? A.GB/T 18336-2001B.C.D.27、关于 PP,哪一个论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B. 一般由用户提出C. 与实现无关D. 对业务/ 商业拥有者、用户、开发者、评估
8、者和审计者都有用28、关于 ST,哪一个论述是正确的?A. 针对特定 TOEB. 由开发者供应C. 与实现无关D. 与实现有关29、CC 标准的 EAL4 是什么?A. 系统的测试和检查B.C.D.30、我国标准分为几级?A.3 级B.4 级C.5 级D.6 级可编辑资料 - - - 欢迎下载精品名师归纳总结三、网络技术防火墙技术 入侵检测技术密码技术PKI/CAVPN四、操作系统和数据库Windows 安全治理Unix 安全治理数据库安全治理恶意代码安全编程安全攻防网络与通信安全31、OSI 中哪一层不供应隐秘性服务? A 表示层B 传输层C 网络层D 会话层32、下面哪一个不属于基于OSI
9、 七层协议的安全体系结构的 5 种服务之一? A.数据完整性B.数据隐秘性C.公证D.抗抵赖33、测试数据库应用程序主要应对的风险是A 非授权用户执行 “ ROLLBAC”K 命令。B 非授权用户执行 “ COMMI”T 命令。C 非授权用户执行 “ ROLLFORWA”RD命令。 D 非授权用户修改数据库中的行可编辑资料 - - - 欢迎下载精品名师归纳总结34、应用软件的正确测试次序是什么?A 集成测试、单元测试、系统测试、验收测试。 B 单元测试、系统测试、集成测试、验收测试。 C 验收测试、单元测试、集成测试、系统测试。 D 单元测试、集成测试、系统测试、验收测试35、有 8 个关系型
10、数据库表格,每个表格有两行、三列,假如有20 个用户对这 8个表格进行只读拜望,那么支配多少个安全授权即可保证表格级的安全要求?A 160B 320C 960D 48036、以下哪个安全特点和机制是 SQL 数据库所特有的?A 标识和鉴别B 交易治理C 审计D 故障承担机制37、SQL 数据库使用以下哪种组件来储存真实的数据? A Schemas。B Subschemas。 C表格。D Views38、关系型数据库技术的特点由以下哪些元素确定的? A 行和列B 节点和分支C Blocks 和 Arrows。 D 父类和子类39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点? A Au
11、tonomyB 牢靠性C 灵敏性D 数据备份40、不属于数据库加密方式的是A 库外加密。B 库内加密。C 硬件/软件加密。 D 专用加密中间件可编辑资料 - - - 欢迎下载精品名师归纳总结41、在数据库向因特网开放前,哪个步骤是可以忽视的? A 安全安装和配置操作系统和数据库系统。B 应用系统已经在内网试运行 3 个月。C 对应用软件,如 WEB 页面、 ASP 脚本等进行安全性检查。 D 网络安全策略已经生效42、在实际应用中,下面哪种加密形式既安全又便利? A 选择性记录加密。B 选择性字段加密。C 数据表加密。D 系统表加密43、防火墙的作用:A 实现一个公司的安全策略。B 创建一个堵
12、塞点。 C 记录 Internet活动。 D 限制网络暴露44、一般的防火墙不能实现以下哪些功能? A 隔离公司网络和不行信网络。B 防止病毒和特络依木马程序。C 隔离内网。D 供应对单点的监控45、一台需要与互联网通信的 HTTP 服务器放在以下哪个位置最安全?A 在 DMZ 区的内部。B 在内网中。C 和防火墙在同一台运算机上。D 在互联网防火墙之外46、答应防火墙和某些路由器通过将的址引向不行信网络的方法来隐匿网络的址被称为?A 的址过滤。B NAT 。C 反转。D IP 欺诈47、某种防火墙的缺点是没有方法从微小之处来分析数据包,但它的优点是特殊快,这种防火墙是以下哪种?A 电路级网关
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP练习练习题 CISP 练习 练习题
限制150内