CISP模拟练习题(3)答案

更新时间:2024-06-04 19:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

CISP模拟练习题(3)

一、模型和保障体系

? 信息安全保障体系 ? 信息安全模型 ? 信息安全测评认证

1、以下哪些模型可以用来保护分级信息的机密性?

A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型;

C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型

答案:B 参考:《理论和技术》P41-56

多级安全模型:Bell-Lapadula模型(机密性),Clark-Wilson模型(完整性),Biba模型(完整性)

多边安全模型:Chinese Wall模型,BMA模型

机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制 完整性模型:Clark-Wilson模型,Biba模型

2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?

A 多级安全模型;

B Dedicated安全模型;

C Compartmented安全模型; D 受控模型

答案:C

3、给计算机系统的资产分配的记号被称为什么?

A 安全属性; B 安全特征; C 安全标记; D 安全级别

答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记

4、BMA模型是基于? ? A. ? B. ? C. ? D.

答案:

5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?

A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中

答案:B 参考:《标准和法规》P86 CC(15408-3)

A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE.

二、标准和法律法规

? 信息安全标准 ? 信息安全法律法规

6、ITSEC标准不包括以下哪方面内容?

A 功能要求;

B 通用框架要求; C 保证要求;

D 特定系统的安全要求 答案:B 参考:《标准和法规》P166,D是指“安全目标”

7、CTCPEC标准中,安全功能要求包括以下哪方面内容?

A 机密性要求; B 完整性要求; C 保证要求; D 可用性要求; E 可控性要求

答案:A、B、D、E 参考:《标准和法规》P166

8、 “保护轮廓”最早出现于哪一个标准?

A 国际标准ISO/IEC 15408; B 美国FC标准;

C 可信计算机系统评估准则TCSEC; D 信息技术安全性评估准则ITSEC E 通用评估准则CC2.0

答案:B 参考:《标准和法规》P166

9、桔皮书主要强调了信息的哪个属性?

A完整性 B机密性 C可用性 D有效性 答案:B

10、ITSEC的功能要求不包括以下哪方面内容?

A机密性 B完整性 C可用性 D有效性 答案:D

11、我国标准分为几级? ? A.3级 ? B.4级 ? C.5级 ? D.6级

答案:B 参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准 司

12、下面哪一个是国家推荐性标准? ? A. GB/T 18020-1999 应用级防火墙安全技术要求 ? B. SJ/T 30003-93 电子计算机机房施工及验收规范 ? C. GA 243-2000 计算机病毒防治产品评级准则 ? D. ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A

13、标准采用中的“idt”指的是? ? A 等效采用 ? B 等同采用 ? C 修改采用 ? D 非等效采用

答案:B 参考:《标准和法规》P19:idt等同,MOD修改,NEQ非等效 参考:《标准和法规》P19: 14、著名的TCSEC是由下面哪个组织制定的? ? A ISO ? B IEC

? C CNITSEC ? D 美国国防部

答案:D

15、TCP/IP协议的4层概念模型是? ? A. 应用层、传输层、网络层和网络接口层 ? B. 应用层、传输层、网络层和物理层 ? C. 应用层、数据链路层、网络层和网络接口层 ? D. 会话层、数据链路层、网络层和网络接口层

答案:A 参考:《理论和技术》P75,《标准和法规》P40

16、CC标准主要包括哪几个部分? ? A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; ? B. 简介和一般模型、安全功能要求、安全保证要求 ? C. 通用评估方法、安全功能要求、安全保证要求 ? D. 简介和一般模型、安全要求、PP和ST产生指南

答案:B

17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? ? A. 类、子类、元素 ? B. 组件、子类、元素 ? C. 类、子类、组件 ? D. 子类、组件、元素

答案:C

18、CC中的评估保证级(EAL)分为多少级? ? A. 6级 ? B. 7级 ? C. 5级 ? D. 4级

答案:B

19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? ? A. 对应TCSEC B1级,对应ITSEC E4级 ? B. 对应TCSEC C2级,对应ITSEC E4级 ? C. 对应TCSEC B1级,对应ITSEC E3级 ? D. 对应TCSEC C2级,对应ITSEC E3级

答案:C 参考:《标准和法规》P167,P186:注意规律,先对应ITSEC EAL2:C1;E1 EAL3:C2;E2 EAL4:B1;E3 EAL5:B2;E4 EAL6:B3;E5 EAL7:A1;E6

20、PP中的安全需求不包括下面哪一个?(安全环境) ? A. 有关环境的假设 ? B. 对资产的威胁 ? C. 组织安全策略 ? D. IT保证安全要求

答案:D

41、在数据库向因特网开放前,哪个步骤是可以忽略的?

A 安全安装和配置操作系统和数据库系统; B 应用系统已经在内网试运行3个月;

C 对应用软件,如WEB页面、ASP脚本等进行安全性检查; D 网络安全策略已经生效

答案:B

参考:外网试运行,放内网无意义

42、在实际应用中,下面哪种加密形式既安全又方便?

A 选择性记录加密; B 选择性字段加密; C 数据表加密; D 系统表加密

答案:B

参考:加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内存,时空代价均高,但算法简单

43、防火墙的作用:

A 实现一个公司的安全策略; B 创建一个阻塞点; C 记录Internet活动; D 限制网络暴露

答案:ABCD

44、一般的防火墙不能实现以下哪些功能?

A 隔离公司网络和不可信网络; B 防止病毒和特络依木马程序; C 隔离内网;

D 提供对单点的监控 答案:B

参考:一般的防火墙,能部分监测病毒(无病毒库),但不能过滤,要考虑速度,大部分是防蠕虫,IP头

45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?

A 在DMZ区的内部; B 在内网中;

C 和防火墙在同一台计算机上; D 在互联网防火墙之外 答案:A

46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?

A 地址过滤; B NAT; C 反转; D IP欺骗

答案:B 47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?

A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙

答案:D

48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个?

A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙

答案:B

49、DMZ区是指? ? A.非军事化区域 ? B.网络上放置公共服务的地方 ? C. ? D.

答案:AB

50、哪一个是关于电路级网关的正确描述? ? A. ? B. ? C. ? D. 答案:

参考:电路级网关也叫电路中继或TCP代理,其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的

51、哪一个是关于应用级网关的正确描述? ? A. ? B. ? C. ? D. 答案:

参考:也叫应用级代理,作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

52、哪一个是关于包过滤的正确描述? ? A. ? B. ? C. ? D. 答案:

参考:作用在网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。

53、哪一个是关于代理服务器的正确描述? ? A. ? B. ? C. ? D. 答案:

参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机的网络层连接。

54、哪一个是关于堡垒主机的正确描述? ? A. ? B. ? C. ? D. 答案:

参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡垒主机、内部堡垒主机

55、在Linux下构建一个防火墙的要点和注意事项 ? ? A. ? B. ? C. ? D. 答案:

56、如何根据用户使用环境构建防火墙 ? ? A. ? B. ? C. ? D. 答案:

参考:划分需要保护的网络,确定内外网,安装、设置访问策略

57、如何配置防火墙策略 ? ? A. ? B. ? C. ? D. 答案:

参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小规则,ACL,大小类,确定窗口,策略的优先级,匹配,小规则在先,大规则(规则的范围),同一事件,只报一次,只要匹配,就退出

58、关于VPN的描述,哪一个是不正确的?

A、 VPN是企业网在因特网等公共网络上的延伸;

B、 VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;

C、 VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。

D、 提供高性能、低价位的因特网接入。

答案:D

参考:是高性能,低价位,但不是因特网接入

59、有关SA(Security Association)的正确描述 ? ? A. ? B. ? C. ? D.

答案:

参考:是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。

60、IPSEC的实施模式? ? A. 隧道模式 ? B. 传输模式 ? C. ? D.

答案:AB

61、基于IPSEC的VPN使用到的协议是什么? ? A. ? B. ? C. ? D. 答案:

62、密钥交换的目的?

? A.为IPSec通信双方建立一致的安全联盟和共享的密钥。 ? B. ? C. ? D.

答案:A

63、密钥交换的过程?

? A.阶段一:为密钥交换本身建立安全可信的信道; ? B. 阶段二:在此信道保护下协商计算得到最终的数据。 ?

答案:AB

64、密钥交换采用的算法? ? A、Diffle-Hellmen算法(IKE) ? B、 ? C、 ? D、

答案:A

65、PPDR? ? A. ? B. ? C. ? D. 答案:

66、密码学包括哪两个相互对立的分支

A. 对称加密与非对称加密 B. 密码编码学与密码分析学 C. 序列算法与分组算法 D. DES和RSA

答案:B

67、加密技术不能提供以下哪种安全服务?

A. 鉴别 B. 机密性 C. 完整性 D. 可用性

答案:D

68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?

A. 加密体系的安全性依赖于所采用的加密方法

B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密 C. 加密体系的安全性依赖于所使用的密钥

D. 加密体系的安全性依赖于所使用的加密方法是否能够不为人所知

答案:C

69、在密码学中,需要被变换的原消息被称为什么?

A. 密文 B. 算法 C. 密码 D. 明文

答案:D

70、在凯撒密码中,每个字母被其后第几位的字母替换?

A. 5 B. 4 C. 3 D. 2

答案:C

71、以下哪种密码算法是绝对不可能破解的算法?

A. DES B. OTP C. IDEA D. RC4

答案:B

72、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?

A. Scytale密码 B. 凯撒密码 C. 代替密码 D. 置换密码 答案:A

73、一次一密乱码本注意以下哪两点?

A. 密钥字母必须是真正随机产生的 B. 密钥字母不能重复使用 C. 密钥不能重复使用 D. 加密算法必须保密 答案:AC

74、在密码学中,对RSA的描述是正确的是?

A. RSA是秘密密钥算法和对称密钥算法 B. RSA是非对称密钥算法和公钥算法

C. RSA是秘密密钥算法和非对称密钥算法 D. RSA是公钥算法和对称密钥算法 答案:B

75、DES的密钥长度是多少bit?

A. 64 B. 56 C. 512 D. 8 答案:B

76、IDEA的密钥长度是多少bit ?

A. 56 B. 64 C. 96 D. 128

答案:D

77、RSA使用不方便的最大问题是?

A. 产生密钥需要强大的计算能力 B. 算法中需要大数 C. 算法中需要素数 D. 被攻击过很多次 答案:A

78典型的军用Enigama组成是?

A. 3个转轮,1块插板,1个反射器 B. 3个转轮,2块插板,1个反射器 C. 3个转轮,2块插板,2个反射器 D. 3个转轮,1块插板,2个反射器 答案:A

79、ECB指的是?

A. 密文链接模式 B. 密文反馈模式 C. 输出反馈模式 D. 电码本模式 答案:D

80、以下哪种加密方式在中央节点处需要解密?

A. 节点加密 B. 链路加密 C. 端到端加密 D. 应用层加密 答案:B

81、MD5产生的散列值是多少位?

A. 56 B. 64 C. 128 D. 160 答案:C

82、MD4产生的散列值是多少位?

A. 56 B. 64 C. 128 D. 160

答案:C

83、SHA-1产生的散列值是多少位?

A. 56 B. 64 C. 128 D. 160

答案:D

84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?

A. 字典攻击 B. 明文攻击 C. 密文攻击 D. 生日攻击

答案:D

85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特性。”这是哪一种攻击方法?

A. 密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击

答案:D

86、PGP中使用的散列算法是什么?

A. RSA B. SHA-1 C. SHA D. MD5

答案:B

87、PGP中最初使用的对称算法是什么?

A. RSA B. DES C. IDEA D. AES

答案:

88、S/MIME是在哪一个E-Mail标准的基础上建立起来的?

A. MOSS B. PEM C. MIME D. PGP 答案:C

89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?

A. 公钥加密系统 B. 对称加密系统 C. 混合加密系统 D. 杂凑加密 答案:C

90、SET工作的层次是?

A. 传输层与应用层之间 B. 传输层 C. 应用层 D. 网络层 答案:C

91、SSL和SET的共同点是?

A. 都是多方认证

B. 都可以使用RSA算法 C. 对用户都是透明的

D. 消费者信息都是完全保密的 答案:B

92、SET的全称是什么?

A. 安全网络交易 B. 安全电子交易 C. 系统化电子交易 D. 电子化安全交易 答案:B

93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位?

A. 1024 B. 512 C. 128 D. 64 答案:A

94、一般证书采用哪个标准?

A. ISO/IEC 15408 B. ISO/IEC 17799 C. BS 7799 D. X.509v3 答案:D

95、RSA的公开密钥(n,e)和秘密密钥(n, d)中的e和d必须满足?

A. 互质 B. 都是质数 C. ed=1 mod n D. ed=n-1 答案:B

参考:RSA的安全基于大数分解的难度 p和q是两个大的质数(素数),n = pq

随机选取加密密钥e,使e和(p-1)(q-1)互质(互素)

从欧几里德扩展算法计算解密密钥d,使ed = 1 mod (p-1)(q-1), 注意,d和n也互质,e和n是公开密钥,d是私人密钥 两个素数p和q不再需要,应该被抛弃,但绝不可泄露。 96、PGP中最初使用的对称算法是什么?

A. RSA B. DES C. IDEA D. AES 答案:

97、对磁介质的最好销毁方法是 ? ? A. 格式化 ? B. 破坏 ? C. 消磁 ? D. 删除 答案:B

参考:在大多数计算机上删除一个文件时,该文件并没有被真的删除。删除掉的唯一东西就是磁盘索引文件中的入口,磁盘索引文件用来告诉机器磁盘上的数据在哪里。

虚拟内存意味着你的计算机可以随时将内存写到你的磁盘。即使你没有保存它,也永远不知道你正在运行的一个敏感文件是什么时候写到磁盘上。也就是说,即使你从来未保存过的明文,计算机也替你做了。

DoD对删除文件的要求是进行三次写覆盖,先用一种格式,再用该格式的补码,最后用另一种格式。最近,NIST对电子隧道显微镜的研究表明,即使这样,也是不够的。

如果你的数据确有足够大的价值,还是将磁性介质烧掉或切碎,买张新磁盘比丢失你的秘密便宜得多。

98、关于efs的说法错误的是? ? A. 只有在ntfs分区才有效 ? B. 当用efs加密的文件在网络上传输时,文件仍然是加密的 ? C. 把未加密的文件移动到efs加密的目录中时,文件保持未加密 ? D. 答案:

99、单位中下面几种人员中哪种安全风险最大 ? ? A. 临时员工 ? B. 外部咨询人员 ? C. 现在的员工 ? D. 离职的员工 答案:C

参考:行为可信的概念

100、当发现入侵迹象时,第一步应该做什么 ? ? A. 拔网线 ? B. 观察一下现在的状况,检查可能发生了什么,根据情况决定下一步 ? C. 立刻向相关部门报告 ? D. 关机 答案:

101、隐蔽通道是CC EAL第几级要求 ? ? A. 2 ? B. 3 ? C. 4 ? D. 5 答案:D

102、与Email无关的协议是 ? ? A. PEM ? B. PGP ? C. X.400 ? D. X.500 答案:

103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ? ? A. ? B. ? C. ? D. 答案:

104、PDR模型中,下列不属于保护p的是 ? ? A. 防火墙系统 ? B. 入侵检测系统 ? C. 物理门禁 ? D. 加密 答案:

105、ieaf分为几层? ? A. ? B. ? C. ? D. 答案:

106、可以对任意长度的明文进行加密的算法是 ? ? A.DES ? B.3DES ? C.流加密 ? D.MD5 答案:D

107、BiBa模型认为风险主要来自于? ? A. ? B. ? C. ? D. 答案:

108、Chinese Wall模型的下列说法正确的是? ? A. ? B. ? C. ? D. 答案:

109、TCP/IP协议中,工作在较低层的协议是? ? A. SSL ? B. SKIP ? C. S/RPC ? D. S/MIME

答案:

110、SSE-CMM的计划与跟踪着重于? ? A. ? B. ? C. ? D.

答案:

111、Unix中列出已使用的命令列表的命令是? ? A. ? B. ? C. ? D.

答案:

112、Unix中哪个命令可以列出所有suid文件? ? A. ? B. ? C. ? D.

答案:

五、管理体系、风险评估

? 信息安全管理体系 ? 风险评估 ? 安全工程

六、物理安全和应急响应

? 物理安全 ? 应急响应

? 灾难备份与恢复

本文来源:https://www.bwwdw.com/article/2nj6.html

Top