当前位置:
文档之家› 国家信息安全测评中心CISP练习题
国家信息安全测评中心CISP练习题
以下windows 服务的说法错误的是(C) A、为了提升系统的安全性管理员应尽量关闭不需要的 服务 B、可以作为独立的进程运行或以DLL 的形式依附在 Svchost.exe C、windows 服务只有在用户成功登陆系统后才能运行 D、windows 服务通常是以管理员的身份运行的 如果想用windows 的网上邻居方式和linux 系统进行文件共 享,那么在linux 系统中要开启哪个服务: C A、DHCP B、NFS C、SAMBA D、SSH
在OSI 模型中,主要针对远程终端访问,任务包括会话管 理、传输同步以及活动管理等以下是哪一层? A、应用层 B、物理层 C、会话层 D、网络层 ___设备可以隔离ARP 广播帧A A、路由器 B、网桥 C、以太网交换机 D、集线器
下列哪个协议可以防止局域网的数据链路层的桥接环路B A、HSRP B、SPT C、VRRP D、OSPF 私网地址用于配置本地网络、下列地址中属私网地址的是? C A、100.0.0.0 B、172.15.0.0 C、192.168.0.0 D、244.0.0.0
物理安全
在标准GBXXXX-XX 中对机房安全等级划分正确的是? B A、划分为A、B 两级 B、划分为A、B、C 三级 C、划分为A、B、C、D 四级 D、划分为A、B、C、D、E 五级 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例: A A、你是什么 B、你有什么 C、你知道什么 D、你做了什么
根据《信息系统安全等级保护定级指南》,信息系统的安 全保护等级由哪两个定级要素决定: D A、威胁、脆弱性 B、系统价值、风险 C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 等级保护,国家安全受到损害,公共利益受到严重损害, 判断是属于哪一级?C A、5 B、4 C、3
LINUX 系统的/etc 目录从功能上看相当于windows 的哪个目 录B A、program files B、windows C、system volume information D、TEMP 如果想用windows 的网上邻居方式和linux 系统进行文件共 享,那么在linux系统中要开启哪个服务: B A、DHCP B、NFS C、SAMBA D、SSH
等级保护中不包含什么内容?D A、。。。 B、。。 C、行业的信息系统制定同一保护等级; D、涉密信息系统实行分级保护 下面有关我国标准化管理和组织机构的说法错误的是? C A、国家标准化管理委员会是统一管理全国标准化工作 的主管机构 B、国家标准化技术委员会承担着国家标准的制定和修 改巩工作 C、全国信息安全标准化技术委员负责信息安全技术标 准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安 全国家标准年度计划项目
安全模型
对于信息系统访问控制说法错误的是? B A、应该根据业务需求和安全要求置顶清晰地访问控制 策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控 制做好了操作系统和应用层次的访问控制问题就可以 得到解决 C、做好访问控制工作不仅要对用户的访问活动进行严 格管理,还要明确用户在访问控制中的有关责任 D、移动计算和远程工作技术在广泛应用给访问控制带 来了新的问题,因此在访问控制工作中要重点考虑对 移动计算设备和远程工作用户的控制措施 口令是验证用户身份的最常用手段,以下哪一种口令的潜 在风险影响范围最大?D A、长期没有修改的口令 B、过短的口令 C、两个人公用的口令 D、设备供应商提供的默认口令
某公司的业务部门用户需要访问业务数据,这些用户不能 直接访问业务数据,而只能通过外部程序来操作业务数据, 这种情况属于下列哪种安全模型的一部分? D A、Bell-Lapadula 模型 B、Biba 模型 C、信息流模型 D、Clark-Wilson 模型 以下哪一项关于Bell-Lapadula 模型特点的描述是错误的? B A、强调对信息保密性的保护,受到对信息保密要求较 高的军政机关和企业的喜爱 B、既定义了主体对客体的访问,也说明了主体对主体 的访问。因此。它适用于网络系统 C、它是一种强制访问控制模型,与自主访问控制模型 相比具有强耦合,集中式授权的特点 D、比起那些较新的模型而言,Bell-Lapadula 定义的公理 很简单,更易于理解,与所使用的实际系统具有直观 的联系
国家信息安全测评中心CISP练习题
Windows安全管理
在windowsXP 中用时间查看器查看日志文件,可看到的 日志包括? B A、用户访问日志、安全性日志、系统日志和IE 日志 B、应用程序日志、安全性日志、系统日志和IE 日志 C、网络攻击日志、安全性日志、记账日志和IE 日志 D、网络链接日志、安全性日志、服务日志和IE 日志 windows 操作系统的注册表运行命令是B A、regswr32 B、regedit C、regedit.msc D、regedit.mmc
安全模型明确了安全策略所需的数据结构和技术,下列哪 项最好描述了安全模型中的“简单安全规则”? D A、Biba 模型中的不允许向上写 B、Biba 模型中的不允许向下读 C、Bell-Lapadula 模型中的不允许向下写 D、Bell-Lapadula 模型中的不允许向上读 以下关于访问控制模型错误的是? C A、访问控制模型主要有3 种:自主访问控制、强制访 问控制和基于角色的访问控制。 B、自主访问控制模型允许主体显示地制定其他主体对 该主体所拥有的信息资源是否可以访问。 C、基于角色的访问控制RBAC 中,“角色”通常是根 据行政级别来定义的。 D、强制访问控制MAC 是“强加”给访问主体的,即系 统强制主体服从访问控制政策
信息安全模型
安全模型
安全模型明确了安全策略所需的数据结构和技术,下列哪 项最好描述了安全模型中的“星型安全规则”? C A、Biba 模型中的不允许向上写 B、Biba 模型中的不允许向下读 C、Bell-Lapadula 模型中的不允许向下写 D、Bell-Lapadula 模型中的不允许向上读 某公司的业务部门用户需要访问业务数据,这些用户不能 直接访问业务数据,而只能通过外部程序来操作业务数据, 这种情况属于下列哪种安全模型的一部分? D A、Bell-Lapadula 模型 B、Biba 模型 C、信息流模型 D、Clark-Wilson 模型
根据PPDR 模型: C A、一个信息系统的安全保障体系应当以人为核心、防 护、检测和恢复组成一个完整的、动态的循环 B、判断一个系统的安全保障能力,主要是安全策略的 科学性与合理性,以及安全策略的落实情况 C、如果安全防护时间小于检测时间加相应时间,则该 系统一定是不安全的 D、如果一个系统的安全防护时间为0,则系统的安全 性取决于暴露时间
Linux 系统格式化分区用哪个命令: A A、fdisk B、mv C、mount D、df 下面一行是某个UNIX 文件的详情,关于该文件权限的描述 不正确的是(B)“drwxr-xrwx 2 group user 4096 05-05 09:14 file” A、这是一个目录,名称是“file” B、文件属性是group C、“其他人”对该文件具有读、写、执行权限 D、user 的成员对此文件没有写权限
下列哪一项准确地描述了可信计算基(TCB)? C
A、TCB 只作用于固件(Firmware) B、TCB 描述了一个系统提供的安全级别 C、TCB 描述了一个系统内部的保护机制 D、TCB 通过安全标签来表示数据的敏感性
下面关于访问控制模型的说法不正确的是: C
A、DAC 模型中主体对它所属的对象和运行的程序有全部的 控制权 B、DAC 实现提供了一个基于“need-to-know”的访问授权的方 法,默认拒绝任何人的访问。访问许可必须被显示地赋予访 问者 C、在MAC 这种模型里,管理员管理访问控制。管理员制定 策略,策略定义了哪个主体能访问哪个对象。但用户可以改 变它。 D、RBAC 模型中管理员定义一系列角色(roles)并把它们赋 予主体。系统进程和普通用户可能有不同的角色。设置对象 为某个类型,主体具有相应的角色就可以访问它。
数据库安全管理
数据库管理员在检查数据库时发现数据库的性能不理想, 他准备通过对部分数据表实施去除规范性(denormanization) 操作来提高数据库性能,这样做将增加下列哪项风险? C A、访问的不一致 B、死锁 C、对数据的非授权访问 D、数据完下面对于基于角色的访问控制的说法错误的是? D A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工程等与实际业务 紧密相关的类别来划分 C、因为角色的变动往往低于个体的变动,所以基于角 色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中 的主要弱点 对PPDR 模型描述错误的: A A、一个信息系统的安全保障体系应当以人为核心,策 略、防护、检测和恢复组成一个完整的、动态的循环 B、判断一个系统的安全保障能力,主要是安全策略的 科学性与合理性,以及安全策略的落实情况 C、如果安全防护时间小于检测时间加响应时间,则该 系统一定是不安全的 D、如果一个系统的安全防护时间为0,则系统的安全 性取决于暴露时间
下面对于基于角色的访问控制的说法错误的是? C A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工程等与实际业务 紧密相关的类别来划分 C、因为角色的变动往往低于个体的变动,所以基于角 色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中 的主要弱点 14.下面哪类访问控制模型是基于安全标签实现的? B A、自主访问控制 B、强制访问控制 C、基于规则的访问控制 D、基于身份的访问控制