银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室1CISP培训模拟考试(一)姓名:单位:1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?A.GJB2246B.GB/T18336-2001C.GB/T18018-1999D.GB17859-19993.下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求B.SJ/T30003-93电子计算机机房施工及验收规范C.GA243-2000计算机病毒防治产品评级准则D.ISO/IEC15408-1999信息技术安全性评估准则4.下面哪一个不属于我国通行“标准化八字原理”之一?A.“统一”原理B.“简化”原理C.“协调”原理D.“修订”原理5.标准采用中的“idt”指的是?A.等效采用B.等同采用C.修改采用D.非等效采用6.著名的TCSEC是由下面哪个组织制定的?A.ISOB.IECC.CNITSECD.美国国防部7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性B.数据机密性C.公证D.抗抵赖银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室28.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层9.CC标准主要包括哪几个部分?A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南10.CC包括下面哪个类型的内容?A.行政性管理安全措施B.物理安全方面(诸如电磁辐射控制)C.密码算法固有质量评价D.由硬件、固件、和软件实现的信息技术安全措施11.下面对PP的说法中哪一个不对?A.可以作为产品设计的实用方案B.可以作为一类产品或系统的安全技术要求C.表达一类产品或系统的用户需求D.组合了安全功能要求和安全保证要求12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素13.CC中的评估保证级(EAL)分为多少级?A.6级B.7级C.5级D.4级14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A.对应TCSECB1级,对应ITSECE4级B.对应TCSECC2级,对应ITSECE4级C.对应TCSECB1级,对应ITSECE3级D.对应TCSECC2级,对应ITSECE3级银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室315.PP中的安全需求不包括下面哪一个?A.有关环境的假设B.对资产的威胁C.组织安全策略D.IT环境安全要求16.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙21.给计算机系统的资产分配的记号被称为什么?A.安全属性B.安全特征C.安全标记D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性B.机密性C.可用性D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性B.完整性C.可用性D.有效性26.OSI中哪一层不提供机密性服务?银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室4A.表示层B.传输层C.网络层D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29.历史上第一个计算机安全评价标准是什么?A.TCSECB.ITSECC.NISTD.CC30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31.以下哪组全部是完整性模型?A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型32.以下哪个模型主要用于医疗资料的保护?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型33.以下哪个模型主要用于金融机构信息系统的保护?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型34.以下哪组全部都是多边安全模型?A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型35.涉及计算机系统完整性的第一个安全模型是以下哪一个?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型36.应用软件的正确测试顺序是什么?A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室537.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A.160B.320C.960D.48038.以下哪个安全特征和机制是SQL数据库所特有的?A.标识和鉴别B.交易管理(transactionmanagement)C.审计D.故障承受机制39.SQL数据库使用以下哪种组件来保存真实的数据?A.SchemasB.SubschemasC.TablesD.Views40.关系型数据库技术的特征由以下哪些元素确定的?A.行和列B.节点和分支C.分组和箭头D.父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性B.可靠性C.灵活性D.数据备份42.不属于数据库加密方式的是:A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件43.在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和数据库系统B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效44.在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密45.以下哪种方法可以用于对付数据库的统计推论?A.信息流控制B.共享资源矩阵C.查询控制D.间接存取46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A.5种,8种B.8种,5种C.6种,8种D.3种,6种47.数据库管理系统DBMS主要由哪两大部分组成?A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器48.以下几种功能中,哪个是DBMS的控制功能?银长城信息技术有限公司北京银长城信息技术有限责任公司电话:(010)68004665-625网址:地址:北京市阜外大街11号国宾写字楼602室6A.数据定义B.数据恢复C.数据修改D.数据查询49.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型50.典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎C.分析器、管理控制台D.分析器、主机控制51.传统的观点根据入侵行为的属性,将入侵检测系统分为:A.异常、人工免疫B.误用、遗传C.人工免疫、遗传D.异常、误用52.一个通常的入侵检测系统由哪几部分组成?A.数据提取模块、数据分析模块、结果处理模块B.数据处理模块、数据分析模块、结果分析模块C.数据提取模块、数据处理模块、结果分析模块D.数据分析模块、数据处理模块、结果处理模块53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A.异常B.误用C.人工免疫D.统计分析54.消息鉴别码(MAC)是什么?A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名B.鉴别C.加密D.数据完整性57.在密码学中,对RSA算法的描述正确的是?A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法58.以下哪种密码算法是理论上证明不能破解的算法?A.DESB.OTPC.IDEAD.RC459.Kerberos使用以下哪种对称密码算法?A.RS