




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.18/18CISP模拟练习题〔31、以下哪些模型可以用来保护分级信息的机密性?ABiba模型和Bell-Lapadula模型;BBell-Lapadula模型和信息流模型;CBell-Lapadula模型和Clark-Wilson模型;DClark-Wilson模型和信息流模型答案:B参考:《理论和技术》P41-56多级安全模型:Bell-Lapadula模型〔机密性,Clark-Wilson模型〔完整性,Biba模型〔完整性多边安全模型:ChineseWall模型,BMA模型机密性模型:1、信息流模型〔非干扰性,非观察性;2、访问控制模型:MAC强制〔BLP,ChineseWall,DAC自主,RBAC基于角色的访问控制完整性模型:Clark-Wilson模型,Biba模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A多级安全模型;BDedicated安全模型;CCompartmented安全模型;D受控模型答案:C3、给计算机系统的资产分配的记号被称为什么?A安全属性;B安全特征;C安全标记;D安全级别答案:C参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记4、BMA模型是基于?A.B.C.D.答案:5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A必须是TAMPERPROOFB必须足够大C必须足够小D必须总在其中答案:B参考:《标准和法规》P86CC〔15408-3AreferencemonitorisanabstractmachinethatenforcestheaccesscontrolpoliciesofaTOE.Areferencevalidationmechanismisanimplementationofthereferencemonitorconceptthatpossessesthefollowingproperties:tamperproof,alwaysinvoked,andsimpleenoughtobesubjectedtothoroughanalysisandtesting.TheTSFmayconsistofareferencevalidationmechanismand/orothersecurityfunctionsnecessaryfortheoperationoftheTOE.二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A功能要求;B通用框架要求;C保证要求;D特定系统的安全要求答案:B参考:《标准和法规》P166,D是指"安全目标"7、CTCPEC标准中,安全功能要求包括以下哪方面内容?A机密性要求;B完整性要求;C保证要求;D可用性要求;E可控性要求答案:A、B、D、E参考:《标准和法规》P1668、"保护轮廓"最早出现于哪一个标准?A国际标准ISO/IEC15408;B美国FC标准;C可信计算机系统评估准则TCSEC;D信息技术安全性评估准则ITSECE通用评估准则CC2.0答案:B参考:《标准和法规》P1669、桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性答案:B10、ITSEC的功能要求不包括以下哪方面内容?A机密性B完整性C可用性D有效性答案:D11、我国标准分为几级?A.3级B.4级C.5级D.6级答案:B参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准12、下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求B.SJ/T30003-93电子计算机机房施工及验收规范C.GA243-2000计算机病毒防治产品评级准则D.ISO/IEC15408-1999信息技术安全性评估准则答案:A13、标准采用中的"idt"指的是?A等效采用B等同采用C修改采用D非等效采用答案:B参考:《标准和法规》P19:idt等同,MOD修改,NEQ非等效14、著名的TCSEC是由下面哪个组织制定的?AISOBIECCCNITSECD美国国防部答案:D15、TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层答案:A参考:《理论和技术》P75,《标准和法规》P4016、CC标准主要包括哪几个部分?A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B.简介和一般模型、安全功能要求、安全保证要求C.通用评估方法、安全功能要求、安全保证要求D.简介和一般模型、安全要求、PP和ST产生指南答案:B17、CC中安全功能/保证要求的三层结构是〔按照由大到小的顺序?A.类、子类、元素B.组件、子类、元素C.类、子类、组件D.子类、组件、元素答案:C18、CC中的评估保证级〔EAL分为多少级?A.6级B.7级C.5级D.4级答案:B19、CC中的评估保证级4级〔EAL4对应TCSEC和ITSEC的哪个级别?A.对应TCSECB1级,对应ITSECE4级B.对应TCSECC2级,对应ITSECE4级C.对应TCSECB1级,对应ITSECE3级D.对应TCSECC2级,对应ITSECE3级答案:C参考:《标准和法规》P167,P186:注意规律,先对应ITSEC
EAL2:C1;E1
EAL3:C2;E2
EAL4:B1;E3
EAL5:B2;E4
EAL6:B3;E5
EAL7:A1;E620、PP中的安全需求不包括下面哪一个?〔安全环境A.有关环境的假设B.对资产的威胁C.组织安全策略D.IT保证安全要求答案:D21、中国信息安全产品测评认证中心的四项业务是什么?A.产品测评认证;B.信息系统安全测评认证;C.信息系统安全服务资质认证;D.注册信息安全专业人员资质认证答案:ABCD22、信息技术安全标准化组织有哪些?A.ISO/IECB.ITU答案:AB参考:《标准和法规》P7,P8,P16国际标准化组织:ISO〔国际标准化组织和IEC〔国际电工委员会 ISO-InternationalOrganizationforStandardization〔成立于1947年 IEC-InternationalElectricityCommittee ISO/IECJTC1:负责信息技术领域的国际标准的制定 ISO/IECJTC1/SC27:专门从事通用信息技术安全技术和安全机制的标准的制定 ISO/IECJTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术委员会:分别承担一部分信息技术安全标准的制定ISO/TC68:负责行业应用信息安全标准的制定 ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定标准其他: ISO/TC176:质量管理和质量保证技术委员会制定了ISO9000族标准23、我国的推荐性国家标准的写法是什么?A.GB/TB.C.D.答案:A24、我国的强制性国家标准的写法?A.GBB.C.D.答案:A25、CC2.0对应的国际标准是什么?A.ISO/IEC15408-1999B.C.D.答案:A26、CC2.0对应的国家标准是什么?A.GB/T18336-2001B.C.D.答案:A27、关于PP,哪一个论述是正确的?A.是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。B.一般由用户提出C.与实现无关D.对业务/商业拥有者、用户、开发者、评估者和审计者都有用答案:A,B,C,D参考:《标准与法规》P1801、针对一类产品或系统:为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,对各种应用的抽象。2、一般由用户提出,类似招标书,需要什么〔need,PP是用户要求的根本陈述,用户希望达到什么程度。3、与实现无关。〔implementation-independent4、对业务/商业拥有者、用户、开发者、评估者和审计者都有用28、关于ST,哪一个论述是正确的?A.针对特定TOEB.由开发者提供C.与实现无关D.与实现有关答案:ABD参考:《标准与法规》P180
1、针对特定TOE,如Windows2000。2、由开发者提供,类似投标书,提供什么〔provide。3、与实现有关。〔implementation-dependent29、CC标准的EAL4是什么?A.系统地测试和检查B.C.D.答案:A参考:《标准与法规》P184-18630、我国标准分为几级?A.3级B.4级C.5级D.6级答案:B三、网络技术防火墙技术入侵检测技术密码技术PKI/CAVPN四、操作系统和数据库Windows安全管理Unix安全管理数据库安全管理恶意代码安全编程安全攻防网络与通信安全31、OSI中哪一层不提供机密性服务?A表示层B传输层C网络层D会话层答案:D参考:《标准和法规》P38表4-1有错误,《理论和技术》P66,表4-2,第5层,会话层不提供安全服务32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A.数据完整性B.数据机密性C.公证D.抗抵赖答案:C参考:《理论和技术》P58,《标准和法规》P38
5种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖33、测试数据库应用程序主要应对的风险是A非授权用户执行"ROLLBACK"命令;B非授权用户执行"COMMIT"命令;C非授权用户执行"ROLLFORWARD"命令;D非授权用户修改数据库中的行答案:D34、应用软件的正确测试顺序是什么?A集成测试、单元测试、系统测试、验收测试;B单元测试、系统测试、集成测试、验收测试;C验收测试、单元测试、集成测试、系统测试;D单元测试、集成测试、系统测试、验收测试答案:D35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?A160B320C960D480答案:A36、以下哪个安全特征和机制是SQL数据库所特有的?A标识和鉴别B交易管理C审计D故障承受机制答案:B37、SQL数据库使用以下哪种组件来保存真实的数据?ASchemas;BSubschemas;C表格;DViews答案:C38、关系型数据库技术的特征由以下哪些元素确定的?A行和列B节点和分支CBlocks和Arrows;D父类和子类答案:A39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?AAutonomyB可靠性C灵活性D数据备份答案:D40、不属于数据库加密方式的是A库外加密;B库内加密;C硬件/软件加密;D专用加密中间件答案:D参考:《理论和技术》P339
41、在数据库向因特网开放前,哪个步骤是可以忽略的?A安全安装和配置操作系统和数据库系统;B应用系统已经在内网试运行3个月;C对应用软件,如WEB页面、ASP脚本等进行安全性检查;D网络安全策略已经生效答案:B参考:外网试运行,放内网无意义42、在实际应用中,下面哪种加密形式既安全又方便?A 选择性记录加密;B 选择性字段加密;C 数据表加密;D 系统表加密答案:B参考:加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内存,时空代价均高,但算法简单43、防火墙的作用:A 实现一个公司的安全策略;B 创建一个阻塞点;C 记录Internet活动;D 限制网络暴露答案:ABCD44、一般的防火墙不能实现以下哪些功能?A 隔离公司网络和不可信网络;B 防止病毒和特络依木马程序;C 隔离内网;D 提供对单点的监控答案:B参考:一般的防火墙,能部分监测病毒〔无病毒库,但不能过滤,要考虑速度,大部分是防蠕虫,IP头45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?A 在DMZ区的内部;B 在内网中;C 和防火墙在同一台计算机上;D 在互联网防火墙之外答案:A46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?A 地址过滤;BNAT;C 反转;DIP欺骗答案:B47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙答案:D48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个?A电路级网关;B应用级网关;C会话层防火墙;D包过滤防火墙答案:B49、DMZ区是指?A.非军事化区域B.网络上放置公共服务的地方C.D.答案:AB50、哪一个是关于电路级网关的正确描述?A.B.C.D.答案:参考:电路级网关也叫电路中继或TCP代理,其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的51、哪一个是关于应用级网关的正确描述?A.B.C.D.答案:参考:也叫应用级代理,作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。52、哪一个是关于包过滤的正确描述?A.B.C.D.答案:参考:作用在网络层和传输层,根据分组XX源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。53、哪一个是关于代理服务器的正确描述?A.B.C.D.答案:参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机的网络层连接。54、哪一个是关于堡垒主机的正确描述?A.B.C.D.答案:参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡垒主机、内部堡垒主机55、在Linux下构建一个防火墙的要点和注意事项?A.B.C.D.答案:56、如何根据用户使用环境构建防火墙?A.B.C.D.答案:参考:划分需要保护的网络,确定内外网,安装、设置访问策略57、如何配置防火墙策略?A.B.C.D.答案:参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小规则,ACL,大小类,确定窗口,策略的优先级,匹配,小规则在先,大规则〔规则的范围,同一事件,只报一次,只要匹配,就退出58、关于VPN的描述,哪一个是不正确的?A、VPN是企业网在因特网等公共网络上的延伸;B、VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;C、VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。D、提供高性能、低价位的因特网接入。答案:D
参考:是高性能,低价位,但不是因特网接入59、有关SA〔SecurityAssociation的正确描述?A.B.C.D.答案:参考:是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。60、IPSEC的实施模式?A.隧道模式B.传输模式C.D.答案:AB61、基于IPSEC的VPN使用到的协议是什么?A.B.C.D.答案:62、密钥交换的目的?A.为IPSec通信双方建立一致的安全联盟和共享的密钥。B.C.D.答案:A63、密钥交换的过程?A.阶段一:为密钥交换本身建立安全可信的信道;B.阶段二:在此信道保护下协商计算得到最终的数据。答案:AB64、密钥交换采用的算法?A、Diffle-Hellmen算法〔IKEB、C、D、答案:A65、PPDR?A.B.C.D.答案:66、密码学包括哪两个相互对立的分支A.对称加密与非对称加密B.密码编码学与密码分析学C.序列算法与分组算法D.DES和RSA答案:B67、加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性D.可用性答案:D68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?A.加密体系的安全性依赖于所采用的加密方法B.加密体系的安全性依赖于使用的是对称加密还是非对称加密C.加密体系的安全性依赖于所使用的密钥D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知答案:C69、在密码学中,需要被变换的原消息被称为什么?A.密文B.算法C.密码D.明文答案:D70、在凯撒密码中,每个字母被其后第几位的字母替换?A.5B.4C.3D.2答案:C71、以下哪种密码算法是绝对不可能破解的算法?A.DESB.OTPC.IDEAD.RC4答案:B72、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?A.Scytale密码B.凯撒密码C.代替密码D.置换密码答案:A73、一次一密乱码本注意以下哪两点?A.密钥字母必须是真正随机产生的B.密钥字母不能重复使用C.密钥不能重复使用D.加密算法必须保密答案:AC74、在密码学中,对RSA的描述是正确的是?A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法答案:B75、DES的密钥长度是多少bit?A.64B.56C.512D.8答案:B76、IDEA的密钥长度是多少bit?A.56B.64C.96D.128答案:D77、RSA使用不方便的最大问题是?A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次答案:A78典型的军用Enigama组成是?A.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器答案:A79、ECB指的是?A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式答案:D80、以下哪种加密方式在中央节点处需要解密?A.节点加密B.链路加密C.端到端加密D.应用层加密答案:B81、MD5产生的散列值是多少位?A.56B.64C.128D.160答案:C82、MD4产生的散列值是多少位?A.56B.64C.128D.160答案:C83、SHA-1产生的散列值是多少位?A.56B.64C.128D.160答案:D84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?A.字典攻击B.明文攻击C.密文攻击D.生日攻击答案:D85、"每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。"这是哪一种攻击方法?A.密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击答案:D86、PGP中使用的散列算法是什么?A.RSAB.SHA-1C.SHAD.MD5答案:B87、PGP中最初使用的对称算法是什么?A.RSAB.DESC.IDEAD.AES答案:88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?A.MOSSB.PEMC.MIMED.PGP答案:C89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?A.公钥加密系统B.对称加密系统C.混合加密系统D.杂凑加密答案:C90、SET工作的层次是?A.传输层与应用层之间B.传输层C.应用层D.网络层答案:C91、SSL和SET的共同点是?A.都是多方认证B.都可以使用RSA算法C.对用户都是透明的D.消费者信息都是完全保密的答案:B92、SET的全称是什么?A.安全网络交易B.安全电子交易C.系统化电子交易D.电子化安全交易答案:B93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位?A.1024B.512C.128D.64答案:A94、一般证书采用哪个标准?A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v3答案:D95、RSA的公开密钥〔n,e和秘密密钥〔n,d中的e和d必须满足?A.互质B.都是质数C.ed=1modnD.ed=n-1答案:B
参考:RSA的安全基于大数分解的难度p和q是两个大的质数<素数>,n=pq
随
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业年度发展报告-1
- 《笔算加法》(共2课时)教学设计-2024-2025学年一年级下册数学人教版
- 2024秋高中化学 主题1 呵护生存环境 课题2 获取安全的饮用水教学设计 鲁科版选修1
- 2023四年级数学下册 三 快乐农场-运算律 信息窗1 加法运算定律第1课时教学设计 青岛版六三制
- 一年级体育下册 钻山洞教学设计
- 《吹竖笛》 (教学设计)-2024-2025学年湘艺版(2012)音乐三年级上册
- 调查旅游意向课件
- Unit 1 Starting out 教学设计 2024-2025学年外研版英语七年级上册
- 9《乌鸦喝水》教学设计2024-2025学年统编版语文一年级上册
- Unit 7 Lesson 1 Listening and Speaking 教学设计2024-2025学年仁爱科普版(2024)七年级英语下册
- 江西省鹰潭市2023-2024学年六年级下学期数学期中试卷(含答案)
- 化粪池清掏协议书范本
- 2024-2025学年九年级化学人教版教科书解读
- 季度物业工作总结
- 2024全球感染预防与控制报告
- 第二单元+新音乐启蒙+课件【高效课堂精研】高中音乐粤教花城版必修音乐鉴赏
- 2024年云南省昆明市五华区小升初数学试卷
- 化工原理完整(天大版)课件
- 2025年全球创新生态系统的未来展望
- 2025年元明粉项目可行性研究报告
- 艺术色彩解读
评论
0/150
提交评论