文档库 最新最全的文档下载
当前位置:文档库 › CISP模拟题3及答案

CISP模拟题3及答案


1
CISP 模拟练习题(3)
一、模型和保障体系
. 信息安全保障体系
. 信息安全模型
. 信息安全测评认证
1、以下哪些模型可以用来保护分级信息的机密性?
A Biba 模型和Bell-Lapadula 模型;
B Bell-Lapadula 模型和信息流模型;
C Bell-Lapadula 模型和Clark-Wilson 模型;
D Clark-Wilson 模型和信息流模型
答案:B
参考:《理论和技术》P41-56
多级安全模型:Bell-Lapadula 模型(机密性),Clark-Wilson 模型(完整性),Biba 模型(完
整性)
多边安全模型:Chinese Wall 模型,BMA 模型
机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC 强制(BLP,
Chinese Wall),DAC 自主,RBAC 基于角色的访问控制
完整性模型:Clark-Wilson 模型,Biba 模型
2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?
A 多级安全模型;
B Dedicated 安全模型;
C Compartmented 安全模型;
D 受控模型
答案:C
3、给计算机系统的资产分配的记号被称为什么?
A 安全属性;
B 安全特征;
C 安全标记;
D 安全级别
答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记
4、BMA 模型是基于?
5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?
A 必须是TAMPERPROOF
B 必须足够大
C 必须足够小
D 必须总在其中
答案:B
参考:《标准和法规》P86
CC(15408-3)
A reference monitor is an abstract machine that enforces the access control policies of a TOE. A
reference validation mechanism is an implementation of the reference monitor concept that possesses
the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough
analysis and testing. The TSF may consist of a reference validation mechanism and/or other security
functions necessary for the operation of the TOE.


2
二、标准和法律法规
. 信息安全标准
. 信息安全法律法规
6、ITSEC 标准不包括以下哪方面内容?
A 功能要求;
B 通用框架要求;
C 保证要求;
D 特定系统的安全要求
答案:B
参考:《标准和法规》P166,D 是指“安全目标”
7、CTCPEC 标准中,安全功能要求包括以下哪方面内容?
A 机密性要求;
B 完整性要求;
C 保证要求;
D 可用性要求;
E 可控性要求
答案:A、B、D、E
参考:《标准和法规》P166
8、 “保护轮廓”最早出现于哪一个标准?
A 国际标准ISO/IEC 15408;
B 美国FC 标准;
C 可信计算机系统评估准则TCSEC;
D 信息技术安全性评估准则ITSEC
E 通用评估准则CC2.0
答案:B
参考:《标准和法规》P166
9、桔皮书主要强调了信息的哪个属性?
A 完整性


B 机密性
C 可用性
D 有效性
答案:B
10、ITSEC 的功能要求不包括以下哪方面内容?
A 机密性
B 完整性
C 可用性
D 有效性
答案:D
11、我国标准分为几级?
. A.3级
. B.4级
. C.5级
. D.6级


3
答案:B 参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准
12、下面哪一个是国家推荐性标准?
. A. GB/T 18020-1999 应用级防火墙安全技术要求
. B. SJ/T 30003-93 电子计算机机房施工及验收规范
. C. GA 243-2000 计算机病毒防治产品评级准则
. D. ISO/IEC 15408-1999 信息技术安全性评估准则
答案:A
13、标准采用中的“idt”指的是?
. A 等效采用
. B 等同采用
. C 修改采用
. D 非等效采用
答案:B
参考:《标准和法规》P19:idt 等同,MOD 修改,NEQ 非等效
14、著名的TCSEC 是由下面哪个组织制定的?
. A ISO
. B IEC
. C CNITSEC
. D 美国国防部
答案:D
15、TCP/IP 协议的4 层概念模型是?
. A. 应用层、传输层、网络层和网络接口层
. B. 应用层、传输层、网络层和物理层
. C. 应用层、数据链路层、网络层和网络接口层
. D. 会话层、数据链路层、网络层和网络接口层
答案:A
参考:《理论和技术》P75,《标准和法规》P40
16、CC 标准主要包括哪几个部分?
. A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;
. B. 简介和一般模型、安全功能要求、安全保证要求
. C. 通用评估方法、安全功能要求、安全保证要求
. D. 简介和一般模型、安全要求、PP和ST产生指南
答案:B
17、CC 中安全功能/保证要求的三层结构是(按照由大到小的顺序)?
. A. 类、子类、元素
. B. 组件、子类、元素
. C. 类、子类、组件
. D. 子类、组件、元素
答案:C
18、CC 中的评估保证级(EAL)分为多少级?
. A. 6 级
. B. 7 级


4
. C. 5 级
. D. 4 级
答案:B
19、CC 中的评估保证级4 级(EAL4)对应TCSEC 和ITSEC 的哪个级别?
. A. 对应TCSEC B1级,对应ITSEC E4级
. B. 对应TCSEC C2级,对应ITSEC E4级
. C. 对应TCSEC B1级,对应ITSEC E3级
. D. 对应TCSEC C2级,对应ITSEC E3级
答案:C
参考:《标准和法规》P167,P186:注意规律,先对应ITSEC
EAL2:C1;E1
EAL3:C2;E2
EAL4:B1;E3
EAL5:B2;E4
EAL6:B3;E5
EAL7:A1;E6
20、PP 中的安全需求不包括下面哪一个?(安全环境)
. A. 有关环境的假设
. B. 对资产的威胁
. C. 组织安全策略
. D. IT保证安全要求
答案:D
21、中国信息安全产品测评认证中心的四项业务是什么?
A. 产品测评认证;
B. 信息系统安全测评认证;
C. 信息系统安全服务资质认证;
D. 注册信息安全专业人

员资质认证
答案:ABCD
22、信息技术安全标准化组织有哪些?
. A. ISO/IEC
. B. ITU
. 答案:AB
参考:《标准和法规》P7 ,P8,P16
国际标准化组织:ISO(国际标准化组织)和IEC(国际电工委员会)
ISO-International Organization for Standardization(成立于1947 年)
IEC-International Electricity Committee
ISO/IEC JTC1:负责信息技术领域的国际标准的制定
ISO/IEC JTC1/SC27:专门从事通用信息技术安全技术和安全机制的标准的制定
ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30 等6 个分技术委员会:分别承担一
部分信息技术安全标准的制定
ISO/TC68:负责行业应用信息安全标准的制定
ITU-T 国际电信联盟的电信标准化部门,单独或与ISO/IEC 联合制定标准
其他:
ISO/TC 176:质量管理和质量保证技术委员会制定了ISO 9000 族标准


5
23、我国的推荐性国家标准的写法是什么?
. A. GB/T
24、我国的强制性国家标准的写法?
. A. GB
25、CC 2.0 对应的国际标准是什么?
. A. ISO/IEC 15408-1999
26、CC 2.0 对应的国家标准是什么?
. A. GB/T 18336-2001
27、关于PP, 哪一个论述是正确的?
A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可
复用集合,是对各种应用的抽象。
B. 一般由用户提出
C. 与实现无关
D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用
答案:A,B,C,D
参考:《标准与法规》P180
1、针对一类产品或系统:为既定的一系列安全对象提出功能和保证要求的完备集合,
可复用集合,对各种应用的抽象。
2、一般由用户提出,类似招标书,需要什么(need),PP 是用户要求的根本陈述,用户希望达
到什么程度。
3、与实现无关。(implementation-independent)
4、对业务/商业拥有者、用户、开发者、评估者和审计者都有用
28、关于ST, 哪一个论述是正确的?
. A. 针对特定TOE
. B. 由开发者提供
. C. 与实现无关
. D. 与实现有关
答案:ABD
参考:《标准与法规》P180
1、针对特定TOE,如Windows 2000。
2、由开发者提供,类似投标书,提供什么(provide)。
3、与实现有关。(implementation-dependent)
29、CC 标准的EAL4 是什么?
. A. 系统地测试和检查
参考:《标准与法规》P184-186
30、我国标准分为几级?
. A.3级
. B.4级
. C.5级
. D.6级
答案:B


6
三、网络技术
. 防火墙技术
. 入侵检测技术
. 密码技术
. PKI/CA
. VPN
四、操作系统和数据库
. Windows 安全管理
. Unix 安全管理
. 数据库安全管理
. 恶意代码
. 安全编程
. 安全攻防
. 网络与通信安全
31、OSI 中哪一层不提供机密性服务


A 表示层
B 传输层
C 网络层
D 会话层
答案:D
参考:《标准和法规》P38 表4-1 有错误,《理论和技术》P66,表4-2,第5 层,会话层不提供
安全服务
32、下面哪一个不属于基于OSI 七层协议的安全体系结构的5 种服务之一?
. A.数据完整性
. B.数据机密性
. C.公证
. D.抗抵赖
答案:C
参考:《理论和技术》P58,《标准和法规》P38
5 种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖
33、测试数据库应用程序主要应对的风险是
A 非授权用户执行“ROLLBACK”命令;
B 非授权用户执行“COMMIT”命令;
C 非授权用户执行“ROLLFORWARD”命令;
D 非授权用户修改数据库中的行
答案:D
34、应用软件的正确测试顺序是什么?
A 集成测试、单元测试、系统测试、验收测试;
B 单元测试、系统测试、集成测试、验收测试;
C 验收测试、单元测试、集成测试、系统测试;
D 单元测试、集成测试、系统测试、验收测试
答案:D
35、有8 个关系型数据库表格,每个表格有两行、三列,如果有20 个用户对这8 个表格进行只


7
读访问,那么分配多少个安全授权即可保证表格级的安全要求?
A 160
B 320
C 960
D 480
答案:A
36、以下哪个安全特征和机制是SQL 数据库所特有的?
A 标识和鉴别
B 交易管理
C 审计
D 故障承受机制
答案:B
37、SQL 数据库使用以下哪种组件来保存真实的数据?
A Schemas;
B Subschemas;
C 表格;
D Views
答案:C
38、关系型数据库技术的特征由以下哪些元素确定的?
A 行和列
B 节点和分支
C Blocks 和Arrows;
D 父类和子类
答案:A
39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?
A Autonomy
B 可靠性
C 灵活性
D 数据备份
答案:D
40、不属于数据库加密方式的是
A 库外加密;
B 库内加密;
C 硬件/软件加密;
D 专用加密中间件
答案:D
参考:《理论和技术》P339
41、在数据库向因特网开放前,哪个步骤是可以忽略的?
A 安全安装和配置操作系统和数据库系统;
B 应用系统已经在内网试运行3 个月;
C 对应用软件,如WEB 页面、ASP 脚本等进行安全性检查;
D 网络安全策略已经生效


8
答案:B
参考:外网试运行,放内网无意义
42、在实际应用中,下面哪种加密形式既安全又方便?
A 选择性记录加密;
B 选择性字段加密;
C 数据表加密;
D 系统表加密
答案:B
参考:加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内存,时空代价均高,但算
法简单
43、防火墙的作用:
A 实现一个公司的安全策略;
B 创建一

个阻塞点;
C 记录Internet 活动;
D 限制网络暴露
答案:ABCD
44、一般的防火墙不能实现以下哪些功能?
A 隔离公司网络和不可信网络;
B 防止病毒和特络依木马程序;
C 隔离内网;
D 提供对单点的监控
答案:B
参考:一般的防火墙,能部分监测病毒(无病毒库),但不能过滤,要考虑速度,大部分是防蠕
虫,IP 头
45、一台需要与互联网通信的HTTP 服务器放在以下哪个位置最安全?
A 在DMZ 区的内部;
B 在内网中;
C 和防火墙在同一台计算机上;
D 在互联网防火墙之外
答案:A
46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?
A 地址过滤;
B NAT;
C 反转;
D IP 欺骗
答案:B
47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火
墙是以下哪种?
A 电路级网关;
B 应用级网关;
C 会话层防火墙;
D 包过滤防火墙
答案:D


9
48、以下防火墙中最慢,并且运行在OSI 模型最高层的是哪一个?
A 电路级网关;
B 应用级网关;
C 会话层防火墙;
D 包过滤防火墙
答案:B
49、DMZ 区是指?
. A.非军事化区域
. B.网络上放置公共服务的地方
50、哪一个是关于电路级网关的正确描述?
参考:电路级网关也叫电路中继或TCP 代理,其工作原理与应用代理类似,不同之处是该代理
程序是专门为传输层的TCP 协议编制的
51、哪一个是关于应用级网关的正确描述?
参考:也叫应用级代理,作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用
服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
52、哪一个是关于包过滤的正确描述?
参考:作用在网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确
定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数
据包从数据流中丢失。
53、哪一个是关于代理服务器的正确描述?
参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机的网络层连接。
54、哪一个是关于堡垒主机的正确描述?
参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的
堡垒主机、内部堡垒主机
55、在Linux 下构建一个防火墙的要点和注意事项 ?
56、如何根据用户使用环境构建防火墙 ?
参考:划分需要保护的网络,确定内外网,安装、设置访问策略
57、如何配置防火墙策略 ?
参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小规

则,ACL,大小类,
确定窗口,策略的优先级,匹配,小规则在先,大规则(规则的范围),同一事件,只报一次,
只要匹配,就退出
58、关于VPN 的描述,哪一个是不正确的?
A、 VPN 是企业网在因特网等公共网络上的延伸;
B、 VPN 通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、
公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;
C、 VPN 通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户
的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的
传输安全,从而达到电信专线的传输效果。
D、 提供高性能、低价位的因特网接入。


10
答案:D
参考:是高性能,低价位,但不是因特网接入
59、有关SA(Security Association)的正确描述 ?
参考:是两个IPSec 通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪
种IPSec 协议保护数据安全、应用的算法标识、加密和验证的密钥取值,以及密钥的生存周期
等等安全属性值。
60、IPSEC 的实施模式?
. A. 隧道模式
. B. 传输模式
61、基于IPSEC 的VPN 使用到的协议是什么?
62、密钥交换的目的?
. A. 为IPSec通信双方建立一致的安全联盟和共享的密钥。
63、密钥交换的过程?
. A. 阶段一:为密钥交换本身建立安全可信的信道;
. B. 阶段二:在此信道保护下协商计算得到最终的数据。
. 答案:AB
64、密钥交换采用的算法?
. A、Diffle-Hellmen算法(IKE)
.
65、PPDR?
66、密码学包括哪两个相互对立的分支
A. 对称加密与非对称加密
B. 密码编码学与密码分析学
C. 序列算法与分组算法
D. DES 和RSA
答案:B
67、加密技术不能提供以下哪种安全服务?
A. 鉴别
B. 机密性
C. 完整性
D. 可用性
答案:D
68、19 世纪,Kerchoffs 写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?
A. 加密体系的安全性依赖于所采用的加密方法
B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密
C. 加密体系的安全性依赖于所使用的密钥
D. 加密体系的安全性依赖于所使用的加密方法是否能够不为人所知
答案:C
69、在密码学中,需要被变换的原消息被称为什么?


11
A. 密文
B. 算法
C. 密码
D. 明文
答案:D
70、在凯撒密码中,每个字母被其后第几位的字母替换?
A. 5
B. 4
C. 3
D. 2
答案:C
71、以下哪种密码算法是绝对不可能破解的算法?
A. DES
B. OTP
C. IDEA
D. RC4
答案:B
72、公元前500 年的古希腊人曾使用了一

种著名的加密方法,叫什么名字?
A. Scytale 密码
B. 凯撒密码
C. 代替密码
D. 置换密码
答案:A
73、一次一密乱码本注意以下哪两点?
A. 密钥字母必须是真正随机产生的
B. 密钥字母不能重复使用
C. 密钥不能重复使用
D. 加密算法必须保密
答案:AC
74、在密码学中,对RSA 的描述是正确的是?
A. RSA 是秘密密钥算法和对称密钥算法
B. RSA 是非对称密钥算法和公钥算法
C. RSA 是秘密密钥算法和非对称密钥算法
D. RSA 是公钥算法和对称密钥算法
答案:B
75、DES 的密钥长度是多少bit?
A. 64
B. 56
C. 512
D. 8
答案:B
76、IDEA 的密钥长度是多少bit ?


12
A. 56
B. 64
C. 96
D. 128
答案:D
77、RSA 使用不方便的最大问题是?
A. 产生密钥需要强大的计算能力
B. 算法中需要大数
C. 算法中需要素数
D. 被攻击过很多次
答案:A
78 典型的军用Enigama 组成是?
A. 3 个转轮,1 块插板,1 个反射器
B. 3 个转轮,2 块插板,1 个反射器
C. 3 个转轮,2 块插板,2 个反射器
D. 3 个转轮,1 块插板,2 个反射器
答案:A
79、ECB 指的是?
A. 密文链接模式
B. 密文反馈模式
C. 输出反馈模式
D. 电码本模式
答案:D
80、以下哪种加密方式在中央节点处需要解密?
A. 节点加密
B. 链路加密
C. 端到端加密
D. 应用层加密
答案:B
81、MD5 产生的散列值是多少位?
A. 56
B. 64
C. 128
D. 160
答案:C
82、MD4 产生的散列值是多少位?
A. 56
B. 64
C. 128
D. 160
答案:C


13
83、SHA-1 产生的散列值是多少位?
A. 56
B. 64
C. 128
D. 160
答案:D
84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被称为?
A. 字典攻击
B. 明文攻击
C. 密文攻击
D. 生日攻击
答案:D
85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该加密方法的一些统计特
性。”这是哪一种攻击方法?
A. 密文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 选择明文攻击
答案:D
86、PGP 中使用的散列算法是什么?
A. RSA
B. SHA-1
C. SHA
D. MD5
答案:B
87、PGP 中最初使用的对称算法是什么?
A. RSA
B. DES
C. IDEA
D. AES
答案:
88、S/MIME 是在哪一个E-Mail 标准的基础上建立起来的?
A. MOSS
B. PEM
C. MIME
D. PGP
答案:C
89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?
A. 公钥加密系统
B. 对称加密系统
C. 混合加密系统
D. 杂凑加密
答案:C


14
90、SET 工作的层次是?
A. 传输层与应用层之间
B. 传输层
C. 应用层
D. 网络层
答案:C
91、SSL 和SET 的共同点是?
A. 都是

多方认证
B. 都可以使用RSA 算法
C. 对用户都是透明的
D. 消费者信息都是完全保密的
答案:B
92、SET 的全称是什么?
A. 安全网络交易
B. 安全电子交易
C. 系统化电子交易
D. 电子化安全交易
答案:B
93、CA 首先产生自身的私钥和公钥,其密钥长度一般为多少位?
A. 1024
B. 512
C. 128
D. 64
答案:A
94、一般证书采用哪个标准?
A. ISO/IEC 15408
B. ISO/IEC 17799
C. BS 7799
D. X.509v3
答案:D
95、RSA 的公开密钥(n,e)和秘密密钥(n, d)中的e 和d 必须满足?
A. 互质
B. 都是质数
C. ed=1 mod n
D. ed=n-1
答案:B
参考:RSA 的安全基于大数分解的难度
p 和q 是两个大的质数(素数),n = pq
随机选取加密密钥e,使e 和(p-1)(q-1)互质(互素)
从欧几里德扩展算法计算解密密钥d,使ed = 1 mod (p-1)(q-1),
注意,d 和n 也互质,e 和n 是公开密钥,d 是私人密钥
两个素数p 和q 不再需要,应该被抛弃,但绝不可泄露。
96、PGP 中最初使用的对称算法是什么?
A. RSA
B. DES


15
C. IDEA
D. AES
97、对磁介质的最好销毁方法是 ?
. A. 格式化
. B. 破坏
. C. 消磁
. D. 删除
答案:B
参考:在大多数计算机上删除一个文件时,该文件并没有被真的删除。删除掉的唯一东西就是
磁盘索引文件中的入口,磁盘索引文件用来告诉机器磁盘上的数据在哪里。
虚拟内存意味着你的计算机可以随时将内存写到你的磁盘。即使你没有保存它,也永远不知道
你正在运行的一个敏感文件是什么时候写到磁盘上。也就是说,即使你从来未保存过的明文,
计算机也替你做了。
DoD 对删除文件的要求是进行三次写覆盖,先用一种格式,再用该格式的补码,最后用另一种
格式。最近,NIST 对电子隧道显微镜的研究表明,即使这样,也是不够的。
如果你的数据确有足够大的价值,还是将磁性介质烧掉或切碎,买张新磁盘比丢失你的秘密便
宜得多。
98、关于efs 的说法错误的是?
. A. 只有在ntfs分区才有效
. B. 当用efs加密的文件在网络上传输时,文件仍然是加密的
. C. 把未加密的文件移动到efs加密的目录中时,文件保持未加密
. D.
99、单位中下面几种人员中哪种安全风险最大 ?
. A. 临时员工
. B. 外部咨询人员
. C. 现在的员工
. D. 离职的员工
答案:C
参考:行为可信的概念
100、当发现入侵迹象时,第一步应该做什么 ?
. A. 拔网线
. B. 观察一下现在的状况,检查可能发生了什么,根据情况决定下一步
. C. 立刻向相关部门报告
. D. 关机
101、隐蔽通道是CC EAL 第几级要求 ?
. A. 2
. B. 3
. C. 4
. D. 5
答案:D
102、与Email 无关的协议是


. A. PEM
. B. PGP
. C. X.400


16
. D. X.500
103、在鉴别方式中,除了你知道什么,你有什么外,还有什么常用的方式 ?
104、PDR 模型中,下列不属于保护p 的是 ?
. A. 防火墙系统
. B. 入侵检测系统
. C. 物理门禁
. D. 加密
105、ieaf 分为几层?
. A.
106、可以对任意长度的明文进行加密的算法是 ?
. A.DES
. B.3DES
. C.流加密
. D.MD5
答案:D
107、BiBa 模型认为风险主要来自于?
108、Chinese Wall 模型的下列说法正确的是?
109、TCP/IP 协议中,工作在较低层的协议是?
. A. SSL
. B. SKIP
. C. S/RPC
. D. S/MIME
110、SSE-CMM 的计划与跟踪着重于?
111、Unix 中列出已使用的命令列表的命令是?
112、Unix 中哪个命令可以列出所有suid 文件?
五、管理体系、风险评估
. 信息安全管理体系
. 风险评估
. 安全工程
六、物理安全和应急响应
. 物理安全
. 应急响应
. 灾难备份与恢复


相关文档