cisp培训模拟题及答案 下载本文

内容发布更新时间 : 2024/6/26 12:15:24星期一 下面是文章的全部内容请认真阅读。

CISP培训模拟考试(一)

姓名: 单位:

1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一? A.信息安全产品型式认证 B.信息安全服务认证 C.信息安全管理体系认证 D.信息系统安全认证

2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?

A.GJB 2246 B.GB/T 18336-2001 C.GB/T 18018-1999 D.GB 17859-1999

3.下面哪一个是国家推荐性标准?

A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则

4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理

5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用

6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC

C.CNITSEC D.美国国防部

7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖

8.TCP/IP协议的4层概念模型是?

A.应用层、传输层、网络层和网络接口层

B.应用层、传输层、网络层和物理层

C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层

9.CC标准主要包括哪几个部分?

A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南

10.CC包括下面哪个类型的内容? A.行政性管理安全措施

B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价

D.由硬件、固件、和软件实现的信息技术安全措施

11.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用方案

B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求

D.组合了安全功能要求和安全保证要求

12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素

13.CC中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级

14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级

15.PP中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁 C.组织安全策略

D.IT环境安全要求

16.一般的防火墙不能实现以下哪项功能? A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序 C.隔离内网 D.提供对单点的监控

17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全? A.在DMZ区的内部 B.在内网中 C.和防火墙在同一台计算机上 D.在互联网防火墙之外

18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么? A.地址过滤 B.NAT C.反转 D.认证

19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

21.给计算机系统的资产分配的记号被称为什么? A.安全属性 B.安全特征 C.安全标记 D.安全级别

22.ITSEC标准是不包括以下哪个方面的内容? A.功能要求 B.通用框架要求 C.保证要求 D.特定系统的安全要求

23.以下哪些模型可以用来保护分级信息的机密性? A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型 C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型

24.桔皮书主要强调了信息的哪个属性? A.完整性 B.机密性 C.可用性 D.有效性

25.ITSEC的功能要求不包括以下哪个方面的内容? A.机密性 B.完整性 C.可用性 D.有效性

26.OSI中哪一层不提供机密性服务? A.表示层 B.传输层 C.网络层 D.会话层

27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求? A.必须是防窜改的 B.必须足够大 C.必须足够小 D.必须总在其中

28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?