CISP课后练习题5.docx
《CISP课后练习题5.docx》由会员分享,可在线阅读,更多相关《CISP课后练习题5.docx(15页珍藏版)》请在冰点文库上搜索。
![CISP课后练习题5.docx](https://file1.bingdoc.com/fileroot1/2023-5/10/945e11c0-f706-4d24-972e-6c769a0e85da/945e11c0-f706-4d24-972e-6c769a0e85da1.gif)
CISP课后练习题5
1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一?
A.信息安全产品型式认证B.信息安全服务认证
C.信息安全管理体系认证D.信息系统安全认证
答案:
C
2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全评估标准是哪一个?
A.GJB2246B.GB/T18336-2001C.GB/T18018-1999D.GB17859-1999
答案:
B
3.下面哪一个是国家推荐性标准?
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工及验收规范
C.GA243-2000计算机病毒防治产品评级准则
D.ISO/IEC15408-1999信息技术安全性评估准则
答案:
A
4.下面哪一个不属于我国通行“标准化八字原理”之一?
A.“统一”原理
B.“简化”原理
C.“协调”原理
D.“修订”原理
答案:
D
5.标准采用中的“idt”指的是?
A.等效采用
B.等同采用
C.修改采用
D.非等效采用
答案:
B
6.著名的TCSEC是由下面哪个组织制定的?
A.ISO
B.IEC
C.CNITSEC
D.美国国防部
答案:
D
7.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?
A.数据完整性
B.数据机密性
C.公证
D.抗抵赖
答案:
C
8.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
答案:
A
9.CC标准主要包括哪几个部分?
A.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;
B.简介和一般模型、安全功能要求、安全保证要求
C.通用评估方法、安全功能要求、安全保证要求
D.简介和一般模型、安全要求、PP和ST产生指南
答案:
B
10.CC包括下面哪个类型的内容?
A.行政性管理安全措施
B.物理安全方面(诸如电磁辐射控制)
C.密码算法固有质量评价
D.由硬件、固件、和软件实现的信息技术安全措施
答案:
D
11.下面对PP的说法中哪一个不对?
A.可以作为产品设计的实用方案
B.可以作为一类产品或系统的安全技术要求
C.表达一类产品或系统的用户需求
D.组合了安全功能要求和安全保证要求
答案:
A
12.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?
A.类、子类、元素
B.组件、子类、元素
C.类、子类、组件
D.子类、组件、元素
答案:
C
13.CC中的评估保证级(EAL)分为多少级?
A.6级
B.7级
C.5级
D.4级
答案:
B
14.CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?
A.对应TCSECB1级,对应ITSECE4级
B.对应TCSECC2级,对应ITSECE4级
C.对应TCSECB1级,对应ITSECE3级
D.对应TCSECC2级,对应ITSECE3级
答案:
C
15.PP中的安全需求不包括下面哪一个?
A.有关环境的假设
B.对资产的威胁
C.组织安全策略
D.IT环境安全要求
答案:
D
16.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.提供对单点的监控
答案:
B
17.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?
A.在DMZ区的内部B.在内网中
C.和防火墙在同一台计算机上D.在互联网防火墙之外
答案:
A
18.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?
A.地址过滤B.NATC.反转D.认证
答案:
B
19.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
答案:
D
20.以下防火墙中最慢并且运行在OSI模型高层的是哪一个?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
答案:
B
21.给计算机系统的资产分配的记号被称为什么?
A.安全属性B.安全特征C.安全标记D.安全级别
答案:
C
22.ITSEC标准是不包括以下哪个方面的内容?
A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求
答案:
D
23.以下哪些模型可以用来保护分级信息的机密性?
A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型
答案:
B
24.桔皮书主要强调了信息的哪个属性?
A.完整性B.机密性C.可用性D.有效性
答案:
B
25.ITSEC的功能要求不包括以下哪个方面的内容?
A.机密性B.完整性C.可用性D.有效性
答案:
D
26.OSI中哪一层不提供机密性服务?
A.表示层B.传输层C.网络层D.会话层
答案:
D
27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?
A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中
答案:
B
28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
答案:
B
29.历史上第一个计算机安全评价标准是什么?
A.TCSECB.ITSECC.NISTD.CC
答案:
A
30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:
A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
答案:
D
31.以下哪组全部是完整性模型?
A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型
C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型
答案:
B
32.以下哪个模型主要用于医疗资料的保护?
A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型
答案:
D
33.以下哪个模型主要用于金融机构信息系统的保护?
A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型
答案:
A
34.以下哪组全部都是多边安全模型?
A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型
C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型
答案:
C
35.涉及计算机系统完整性的第一个安全模型是以下哪一个?
A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型
答案:
B
36.应用软件的正确测试顺序是什么?
A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试
答案:
D
37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?
A.160B.320C.960D.480
答案:
A
38.以下哪个安全特征和机制是SQL数据库所特有的?
A.标识和鉴别B.交易管理(transactionmanagement)
C.审计D.故障承受机制
答案:
B
39.SQL数据库使用以下哪种组件来保存真实的数据?
A.SchemasB.SubschemasC.TablesD.Views
答案:
C
40.关系型数据库技术的特征由以下哪些元素确定的?
A.行和列B.节点和分支C.分组和箭头D.父类和子类
答案:
A
41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?
A.自主性B.可靠性C.灵活性D.数据备份
答案:
D
42.不属于数据库加密方式的是:
A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件
答案:
D
43.在数据库向因特网开放前,哪个步骤是可以忽略的?
A.安全安装和配置操作系统和数据库系统
B.应用系统应该在内网试运行3个月
C.对应用软件如WEB页面、ASP脚本等进行安全性检查
D.网络安全策略已经生效
答案:
B
44.在实际应用中,下面那种方式的加密形式既安全又方便?
A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密
答案:
B
45.以下哪种方法可以用于对付数据库的统计推论?
A.信息流控制B.共享资源矩阵C.查询控制D.间接存取
答案:
C
46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?
A.5种,8种B.8种,5种C.6种,8种D.3种,6种
答案:
A
47.数据库管理系统DBMS主要由哪两大部分组成?
A.文件管理器和查询处理器B.事务处理器和存储管理器
C.存储管理器和查询处理器D.文件管理器和存储管理器
答案:
A
48.以下几种功能中,哪个是DBMS的控制功能?
A.数据定义B.数据恢复C.数据修改D.数据查询
答案:
A
49.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
答案:
C
50.典型的混合式入侵检测系统主要由哪两个部件组成?
A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎
C.分析器、管理控制台D.分析器、主机控制
答案:
A
51.传统的观点根据入侵行为的属性,将入侵检测系统分为:
A.异常、人工免疫B.误用、遗传
C.人工免疫、遗传D.异常、误用
答案:
D
52.一个通常的入侵检测系统由哪几部分组成?
A.数据提取模块、数据分析模块、结果处理模块
B.数据处理模块、数据分析模块、结果分析模块
C.数据提取模块、数据处理模块、结果分析模块
D.数据分析模块、数据处理模块、结果处理模块
答案:
A
53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?
A.异常B.误用C.人工免疫D.统计分析
答案:
B
54.消息鉴别码(MAC)是什么?
A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值
答案:
B
55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?
A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击
答案:
D
56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?
A.数字签名B.鉴别C.加密D.数据完整性
答案:
C
57.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
答案:
B
58.以下哪种密码算法是理论上证明不能破解的算法?
A.DESB.OTPC.IDEAD.RC4
答案:
B
59.Kerberos使用以下哪种对称密码算法?
A.RSAB.DESC.IDEAD.DSS
答案:
B
60.以下哪个是既可以进行加密又可以进行数字签名的密码算法?
A.RSAB.DESC.IDEAD.DSA
答案:
A
61.以下哪种说法是正确的?
A.RSA算法产生签名比DSA慢,验证签名也比DSA慢;
B.RSA算法产生签名比DSA慢,但验证签名比DSA快;
C.RSA算法产生签名比DSA快,验证签名也比DSA快;
D.RSA算法产生签名比DSA快,但验证签名比DSA慢。
答案:
B
62.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
答案:
A
63.加密技术不能提供以下哪种安全服务?
A.鉴别B.机密性C.完整性D.可用性
答案:
D
64.RSA算法使用不方便的最大问题是?
A.产生密钥需要强大的计算能力B.公钥和私钥不同
C.算法中需要素数D.被攻击过很多次
答案:
A
65.19世纪Kerchoffs写下了现代密码学的原理。
其中一个关于加密体系安全性的原理是什么?
A.加密体系的安全性依赖于所采用的加密方法。
B.加密体系的安全性依赖于使用的是对称加密还是非对称加密。
C.加密体系的安全性依赖于所使用的密钥。
D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。
答案:
C
66.在恺撒密码中,每个字母被其后第几位的字母替换?
A.5B.4C.3D.2
答案:
C
67.DES的密钥长度为多少bit?
A.64B.56C.512D.8
答案:
B
68.IDEA的密钥长度为多少比特?
A.56B.64C.96D.128
答案:
D
69.DSA使用的散列算法是?
A.MD4B.SHA-1C.MD5D.SHA
答案:
B
70.ECB指的是?
A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式
答案:
D
71.以下哪种加密方式在中央节点处需要解密?
A.节点加密B.链路加密C.端到端加密D.应用层加密
答案:
B
72.PGP中最初使用的对称算法是什么?
A.RSAB.DESC.IDEAD.AES
答案:
C
73.对一个散列算法,使用找两个具有同样散列值的消息的攻击方法被称为?
A.字典攻击B.明文攻击C.密文攻击D.生日攻击
答案:
D
74.SHA产生的散列值是多少位?
A.56B.64C.128D.160
答案:
D
75.MD5产生的散列值是多少位?
A.56B.64C.128D.160
答案:
C
76.目前最常用的非对称算法是什么?
A.椭圆加密函数B.DSAC.RSAD.DES
答案:
C
77.非对称算法是公开的,保密的只是什么?
A.数据B.密钥C.密码D.口令
答案:
B
78.单字母密码替代法最严重的缺点是什么?
A.密钥太短B.不能用计算机来实现
C.英语字母的使用频率明显在密文中体现D.加密效率不高
答案:
C
79.DES的分组长度是多少位?
A.56B.128C.64D.48
答案:
C
80.RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?
A.求合数模平方根的难题B.离散对数困难问题
C.背包问题D.大数分解困难问题
答案:
D
81.RSA算法的密钥产生过程中,初始选取的p和q必须是?
A.互质B.都是质数C.其中一个是质数D.乘积是质数
答案:
B
82.英语中最常出现的1个字母是?
A.iB.eC.tD.r
答案:
B
83.DSA指的是?
A.数字签名算法B.数字信封C.数字签名D.数字签名标准
答案:
A
84.RSA算法的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足什么?
A.互质B.都是质数C.e*d=1modnD.e*d=n-1
答案:
C
85.一次一密乱码本注意以下哪两点?
A.密钥字母必须是真正随机产生的,加密算法必须保密;
B.密钥字母不能重复使用,加密算法必须保密。
C.密钥字母必须是真正随机产生的,密钥不能重复使用。
D.密钥字母不能重复使用,密钥不能重复使用。
答案:
C
86.一次一密乱码本的缺点有哪些?
A.加密算法必须保密,只能记在纸质密码本上。
B.要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。
C.加密算法必须保密,要保证发送者和接受者是完全同步的
D.只能记在纸质密码本上,要保证发送者和接受者是完全同步的。
答案:
B
87.UNIX中,rlogin和rsh/rshd之间的区别是什么?
A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。
B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。
C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。
D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。
答案:
B
88.一般证书采用哪个标准?
A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v3
答案:
D
89.以下哪个不包含在证书中?
A.密钥采用的算法B.公钥及其参数C.私钥及其参数D.签发证书的CA名称
答案:
C
90.UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。
加密的结果又用用户的口令再加密一次。
重复这个过程,一共进行多少次?
A.16B.20C.30D.25
答案:
D
91.UNIX系统中管理员若想让用户修改口令,可在最后一次口令被修正时,在passwd文件的密码域的“,”后放两个什么字符?
A.“0”B.“.”C.“-”D.“。
”
答案:
B
92.UNIX系统的Passwd文件的密码域是多少个字符?
A.8B.10C.11D.13
答案:
D
93.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
答案:
A
94.从命令行的角度来看,在UNIX中,以下哪种表示是根?
A./localB./C./varD./root
答案:
B
95.UNIX中,哪个目录下运行系统工具,例如sh,cp等?
A./bin/B./lib/C./etc/D./
答案:
A
96.UNIX中,默认的共享文件系统在哪个位置?
A./sbin/B./usr/local/C./export/D./usr/
答案:
C
97.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
答案:
B
98.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
答案:
A
99.UNIX中,syslog在哪个目录中?
A./etc/admB./bin/logC./opt/logD./var/adm
答案:
D
100.UNIXNIS文件系统缺少什么?
A.验证算法B.输入工具C.E-mail工具D.输出工具
答案:
A