cisp培训模拟题1及答案

cisp培训模拟题1及答案

ID:23416821

大小:106.00 KB

页数:10页

时间:2018-11-07

cisp培训模拟题1及答案_第1页
cisp培训模拟题1及答案_第2页
cisp培训模拟题1及答案_第3页
cisp培训模拟题1及答案_第4页
cisp培训模拟题1及答案_第5页
资源描述:

《cisp培训模拟题1及答案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、CISP培训模拟考试(一)姓名:单位:1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB2246B.GB/T18336-2001C.GB/T18018-1999D.GB17859-19993.下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求B.SJ/T30003-93电子计算机机房施工及验收规范C.GA243-2000计算机病毒防治产品评级

2、准则D.ISO/IEC15408-1999信息技术安全性评估准则4.下面哪一个不属于我国通行“标准化八字原理”之一?A.“统一”原理B.“简化”原理C.“协调”原理D.“修订”原理5.标准采用中的“idt”指的是?A.等效采用B.等同采用C.修改采用D.非等效采用6.著名的TCSEC是由下面哪个组织制定的?A.ISOB.IECC.CNITSECD.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性B.数据机密性C.公证D.抗抵赖8.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层10B.应用层、传输层、网络层和物理层C.

3、应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层9.CC标准主要包括哪几个部分?A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南10.CC包括下面哪个类型的内容?A.行政性管理安全措施B.物理安全方面(诸如电磁辐射控制)C.密码算法固有质量评价D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?A.可以作为产品设计的实用方案B.可以作为一类产品或系统的安全技术要求C.表

4、达一类产品或系统的用户需求D.组合了安全功能要求和安全保证要求12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级?A.6级B.7级C.5级D.4级14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A.对应TCSECB1级,对应ITSECE4级B.对应TCSECC2级,对应ITSECE4级C.对应TCSECB1级,对应ITSECE3级D.对应TCSECC2级,对应ITSECE3级15.PP中的安全需求不包括下面哪一个?A.有关

5、环境的假设B.对资产的威胁C.组织安全策略10D.IT环境安全要求16.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证19.某种防火墙的缺点是没有办法从非常细微之处来

6、分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙21.给计算机系统的资产分配的记号被称为什么?A.安全属性B.安全特征C.安全标记D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bel

7、l-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性B.机密性C.可用性D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性B.完整性C.可用性D.有效性26.OSI中哪一层不提供机密性服务?A.表示层B.传输层C.网络层D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的B.必须足够大

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。