ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:22.86KB ,
资源ID:6851114      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6851114.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP课后练习题5.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

CISP课后练习题5.docx

1、CISP课后练习题51以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?A信息安全产品型式认证 B信息安全服务认证C信息安全管理体系认证 D信息系统安全认证答案:C2中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个? AGJB 2246 BGB/T 183362001 CGB/T 180181999 DGB 17859-1999答案:B3.下面哪一个是国家推荐性标准? A.GB/T 18020-1999 应用级防火墙安全技术要求 B.SJ/T 30003-93 电子计算机机房施工及验收规范 C.GA 243-2000 计算机病毒防治产品

2、评级准则 D.ISO/IEC 15408-1999 信息技术安全性评估准则答案:A4.下面哪一个不属于我国通行“标准化八字原理”之一? A.“统一”原理 B.“简化”原理 C.“协调”原理 D.“修订”原理答案:D5.标准采用中的“idt”指的是? A.等效采用 B.等同采用 C.修改采用 D.非等效采用答案:B6.著名的TCSEC是由下面哪个组织制定的? A.ISO B.IEC C.CNITSEC D.美国国防部答案:D7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖答案:C8.TCP/IP协议的4层概念模型是? A.

3、应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层答案:A9.CC标准主要包括哪几个部分? A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; B.简介和一般模型、安全功能要求、安全保证要求 C.通用评估方法、安全功能要求、安全保证要求 D.简介和一般模型、安全要求、PP和ST产生指南答案:B10.CC包括下面哪个类型的内容? A.行政性管理安全措施 B.物理安全方面(诸如电磁辐射控制) C.密码算法固有质量评价 D.由硬件、固件、和软件实现的信息技术安全措施答案:D1

4、1.下面对PP的说法中哪一个不对? A.可以作为产品设计的实用方案 B.可以作为一类产品或系统的安全技术要求 C.表达一类产品或系统的用户需求 D.组合了安全功能要求和安全保证要求答案:A12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A.类、子类、元素 B.组件、子类、元素 C.类、子类、组件 D.子类、组件、元素答案:C13.CC中的评估保证级(EAL)分为多少级? A.6级 B.7级 C.5级 D.4级答案:B14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A.对应TCSEC B1级,对应ITSEC E4级 B.对应TCSEC C2级,

5、对应ITSEC E4级 C.对应TCSEC B1级,对应ITSEC E3级 D.对应TCSEC C2级,对应ITSEC E3级答案:C15.PP中的安全需求不包括下面哪一个? A.有关环境的假设 B.对资产的威胁 C.组织安全策略 D.IT环境安全要求答案:D16一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络 B防止病毒和特络依木马程序 C隔离内网 D提供对单点的监控答案:B17一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?A在DMZ区的内部 B在内网中 C和防火墙在同一台计算机上 D在互联网防火墙之外答案:A18某种技术被用来转换对外真正IP地址与局域网络内部

6、的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤 BNAT C反转 D认证答案:B19某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙答案:D20以下防火墙中最慢并且运行在OSI模型高层的是哪一个?A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙答案:B21给计算机系统的资产分配的记号被称为什么?A安全属性 B安全特征 C安全标记 D安全级别答案:C22ITSEC标准是不包括以下哪个方面的内容?A功能要求 B

7、通用框架要求 C保证要求 D特定系统的安全要求答案:D23以下哪些模型可以用来保护分级信息的机密性?ABiba模型和BellLapadula模型 BBellLapadula模型和信息流模型CBellLapadula模型和ClarkWilson模型 DClarkWilson模型和信息流模型答案:B24桔皮书主要强调了信息的哪个属性?A完整性 B机密性 C可用性 D有效性答案:B25ITSEC的功能要求不包括以下哪个方面的内容?A机密性 B完整性 C可用性 D有效性答案:D26OSI中哪一层不提供机密性服务?A表示层 B传输层 C网络层 D会话层答案:D27在参考监控器的概念中,一个参考监控器不需

8、要符合以下哪个设计要求?A必须是防窜改的 B必须足够大 C必须足够小 D必须总在其中答案:B28BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据答案:B29历史上第一个计算机安全评价标准是什么?A TCSEC B.ITSEC C.NIST D.CC答案:A30BIBA模型基于两种规

9、则来保障数据的完整性的保密性,分别是:A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据答案:D31以下哪组全部是完整性模型?ABLP模型和BIBA模型 B. BIBA模型和ClarkWilson模型CChinese wall模型和BIBA模型 D. ClarkWilson模型和Chinese wall模型答案:B32以下哪个模型主要用于医疗资

10、料的保护?AChinese wall模型 BBIBA模型 CClarkWilson模型 DBMA模型答案:D33以下哪个模型主要用于金融机构信息系统的保护?AChinese wall模型 BBIBA模型 CClarkWilson模型 DBMA模型答案:A34以下哪组全部都是多边安全模型?ABLP模型和BIBA模型 B. BIBA模型和ClarkWilson模型CChinese wall模型和BMA模型 D. ClarkWilson模型和Chinese wall模型答案:C35涉及计算机系统完整性的第一个安全模型是以下哪一个?AChinese wall模型 BBIBA模型 CClarkWilso

11、n模型 DBMA模型答案:B36应用软件的正确测试顺序是什么?A 集成测试、单元测试、系统测试、验收测试B 单元测试、系统测试、集成测试、验收测试C 验收测试、单元测试、集成测试、系统测试D 单元测试、集成测试、系统测试、验收测试答案:D37有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A160 B320 C960 D480答案:A38以下哪个安全特征和机制是SQL数据库所特有的?A标识和鉴别 B交易管理(transaction management)C审计 D故障承受机制答案:B39SQL数据库使用以下

12、哪种组件来保存真实的数据?ASchemas BSubschemas CTables DViews答案:C40关系型数据库技术的特征由以下哪些元素确定的?A行和列 B节点和分支 C分组和箭头 D父类和子类答案:A41分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A自主性 B可靠性 C灵活性 D数据备份答案:D42不属于数据库加密方式的是:A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件答案:D43在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和数据库系统 B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行

13、安全性检查D.网络安全策略已经生效答案:B44在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密答案:B45以下哪种方法可以用于对付数据库的统计推论?A信息流控制 B共享资源矩阵 C查询控制 D间接存取答案:C46国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A5种,8种 B8种,5种 C6种,8种 D3种,6种答案:A47数据库管理系统 DBMS 主要由哪两大部分组成? A.文件管理器和查询处理器 B.事务处理器和存储管理器C.存储管理器和查询处理器 D.文件管理器和存储管

14、理器答案:A48以下几种功能中,哪个是 DBMS 的控制功能?A.数据定义 B.数据恢复 C.数据修改 D.数据查询答案:A49从部署的位置看,入侵检测系统主要分为?A网络型、控制型 B主机型、混合型 C网络型、主机型 D主机型、诱捕型答案:C50典型的混合式入侵检测系统主要由哪两个部件组成?A入侵检测引擎、管理控制台 B.分析器、入侵检测引擎C分析器、管理控制台 D. 分析器、主机控制答案:A51传统的观点根据入侵行为的属性,将入侵检测系统分为:A异常、人工免疫 B.误用、遗传C人工免疫、遗传 D.异常、误用答案:D52一个通常的入侵检测系统由哪几部分组成?A数据提取模块、数据分析模块、结果

15、处理模块B数据处理模块、数据分析模块、结果分析模块C数据提取模块、数据处理模块、结果分析模块D数据分析模块、数据处理模块、结果处理模块答案:A53目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A异常 B.误用 C人工免疫 D.统计分析答案:B54消息鉴别码(MAC)是什么?A数据校验值 B密码校验值 C数字签名 D循环冗余校验值答案:B55数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A伪装欺骗 B重放攻击 C抵赖 DDOS攻击答案:D56与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A数字签名 B鉴别 C加密 D数据完整性答案:C57在密码学中,对RSA算法的描述正确

16、的是?ARSA是秘密密钥算法和对称密钥算法 BRSA是非对称密钥算法和公钥算法CRSA是秘密密钥算法和非对称密钥算法 DRSA是公钥算法和对称密钥算法答案:B58以下哪种密码算法是理论上证明不能破解的算法?ADES BOTP CIDEA D RC4答案:B59Kerberos使用以下哪种对称密码算法?ARSA BDES CIDEA DDSS答案:B60以下哪个是既可以进行加密又可以进行数字签名的密码算法?ARSA BDES CIDEA DDSA答案:A61以下哪种说法是正确的?A RSA算法产生签名比DSA慢,验证签名也比DSA慢;B RSA算法产生签名比DSA慢,但验证签名比DSA快;C R

17、SA算法产生签名比DSA快,验证签名也比DSA快;D RSA算法产生签名比DSA快,但验证签名比DSA慢。答案:B62Kerberos提供的最重要的安全服务是?A鉴别 B机密性 C完整性 D可用性答案:A63加密技术不能提供以下哪种安全服务?A鉴别 B机密性 C完整性 D可用性答案:D64RSA算法使用不方便的最大问题是?A产生密钥需要强大的计算能力 B公钥和私钥不同C算法中需要素数 D被攻击过很多次答案:A6519世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A加密体系的安全性依赖于所采用的加密方法。 B加密体系的安全性依赖于使用的是对称加密还是非对称

18、加密。C加密体系的安全性依赖于所使用的密钥。 D加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。答案:C66在恺撒密码中,每个字母被其后第几位的字母替换?A5 B4 C3 D2答案:C67DES的密钥长度为多少bit?A64 B56 C512 D8答案:B68IDEA的密钥长度为多少比特?A56 B64 C96 D128答案:D69DSA使用的散列算法是?AMD4 BSHA-1 CMD5 DSHA答案:B70ECB指的是?A密文链接模式 B密文反馈模式 C输出反馈模式 D电码本模式答案:D71以下哪种加密方式在中央节点处需要解密?A节点加密 B链路加密 C端到端加密 D应用层加密答案

19、:B72PGP中最初使用的对称算法是什么?ARSA BDES CIDEA DAES答案:C73对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?A字典攻击 B明文攻击 C密文攻击 D生日攻击答案:D74SHA产生的散列值是多少位?A56 B64 C128 D160答案:D75MD5产生的散列值是多少位?A56 B64 C128 D160答案:C76目前最常用的非对称算法是什么?A.椭圆加密函数 B.DSA C.RSA D.DES答案:C77非对称算法是公开的,保密的只是什么? A.数据 B.密钥 C.密码 D.口令答案:B78单字母密码替代法最严重的缺点是什么?A.密钥太短 B.

20、不能用计算机来实现 C. 英语字母的使用频率明显在密文中体现 D. 加密效率不高答案:C79DES的分组长度是多少位?A56 B128 C64 D48答案:C80RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?A求合数模平方根的难题 B离散对数困难问题 C背包问题 D大数分解困难问题答案:D81RSA算法的密钥产生过程中,初始选取的p和q必须是?A互质 B都是质数 C其中一个是质数 D乘积是质数答案:B82英语中最常出现的1个字母是?Ai Be Ct Dr答案:B83DSA指的是?A数字签名算法 B数字信封 C数字签名 D数字签名标准答案:A84RSA算法的公开密钥(n,e)和秘密密钥

21、(n,d)中的e和d必须满足什么?A互质 B都是质数 Ce*d=1 mod n De*d=n-1答案:C85一次一密乱码本注意以下哪两点?A密钥字母必须是真正随机产生的,加密算法必须保密; B密钥字母不能重复使用,加密算法必须保密。 C密钥字母必须是真正随机产生的,密钥不能重复使用。 D密钥字母不能重复使用,密钥不能重复使用。答案:C86一次一密乱码本的缺点有哪些?A加密算法必须保密,只能记在纸质密码本上。 B要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。C加密算法必须保密,要保证发送者和接受者是完全同步的 D只能记在纸质密码本上,要保证发送者和接受者是完全同步的。答

22、案:B87UNIX中,rlogin和rsh/rshd之间的区别是什么?A在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。Brsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。Crsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。答案:B88一般证书采用哪个标准?AISO/IEC 15408 BISO/IEC 17799 CBS7799 DX.509v3答案:D89以下哪个不包含在证书中?A密钥采用的算法 B公

23、钥及其参数 C私钥及其参数 D签发证书的CA名称答案:C90UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行多少次?A16 B20 C30 D25答案:D91UNIX系统中管理员若想让用户修改口令,可在最后一次口令被修正时,在passwd文件的密码域的“,”后放两个什么字符?A“0” B“.” C“-” D“。”答案:B92UNIX 系统的Passwd文件的密码域是多少个字符?A8 B10 C11 D13答案:D93在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这

24、个文件做哪种访问?A可读但不可写 B可读可写 C可写但不可读 D不可访问答案:A94从命令行的角度来看,在UNIX中,以下哪种表示是根?A/local B/ C/var D/root答案:B95UNIX中,哪个目录下运行系统工具,例如sh,cp等?A/bin/ B/lib/ C/etc/ D/答案:A96UNIX中,默认的共享文件系统在哪个位置?A/sbin/ B/usr/local/ C/export/ D/usr/答案:C97UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?AS-TELNET BSSH CFTP DRLOGON答案:B98LINUX中,什么命令可以控制口令的存活时间?Achage Bpasswd Cchmod Dumask答案:A99UNIX中,syslog在哪个目录中?A/etc/adm B/bin/log C/opt/log D/var/adm答案:D100UNIX NIS文件系统缺少什么?A验证算法 B输入工具 CE-mail工具 D输出工具答案:A

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2