CISE讲义05信息安全模型习题

合集下载

信息安全模型习题

信息安全模型习题

信息安全模型习题1、 什么是安全模型?答:安全模式用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。

2、 信息安全模型BLP Chinese Wall非干扰性、非观察性BibaClark-Wilson3、 以下哪些是多级安全模型?(《理论与技术》P41) ABA 、BLP 模型和BIBA 模型B 、BIBA 模型和Clark-Wilson 模型C 、Chinese Wall 模型和BIBA 模型D 、Clark-Wilson 模型和Chinese Wall 模型4、以下哪些是多边安全模型?(《理论与技术》P51) CA 、BLP 模型和BIBA 模型B 、BIBA 模型和Clark-Wilson 模型C 、Chinese Wall 模型和BMA 模型D 、Clark-Wilson 模型和Chinese Wall 模型5、BLP 模型基于两种规则来保障数据的机密度与敏感度,它们是什么? BA 、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B 、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C 、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D 、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据6、以下哪组全部是完整性模型? BA 、BLP 模型和BIBA 模型B 、BIBA 模型和Clark-Wilson 模型C 、Chinese Wall 模型和BIBA 模型D 、Clark-Wilson 模型和Chinese Wall 模型7、以下哪个模型主要用于医疗资料的保护? DA 、Chinese Wall 模型B 、BIBA 模型C 、Clark-Wilson 模型D 、BMA 模型8、设计计算机系统完整性的第一个安全模型是? BA 、Chinese Wall 模型B 、BIBA 模型C 、Clark-Wilson 模型D 、BMA 模型机密性 完整性9、BIBA模型基于两种规则来保障数据的机密度与敏感度,它们是什么?DA、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据10、以下哪些模型可以用来保护分级信息的机密性?BA、BIBA模型和Bell-Lapadula模型B、Bell-Lapadula模型和信息流模型C、Bell-Lapadula模型和Clark-Wilson模型D、Clark-Wilson模型和信息流模型11、描述访问控制类型和特征。

cis试题及答案

cis试题及答案

cis试题及答案一、选择题(每题2分,共20分)1. CIS代表什么?A. 计算机信息系统B. 客户信息系统C. 企业信息系统D. 计算机集成系统答案:D2. CIS的全称是?A. Computer Information SystemB. Customer Information SystemC. Corporate Information SystemD. Computer Integrated System答案:D3. 下列哪项不是CIS的主要组成部分?A. 硬件B. 软件C. 网络D. 人员答案:C4. CIS的核心功能是什么?A. 数据存储B. 数据处理C. 数据传输D. 数据分析5. 在CIS中,哪种技术用于确保数据传输的安全性?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复答案:A6. CIS中,数据库管理系统的作用是什么?A. 存储数据B. 检索数据C. 管理数据D. 所有选项答案:D7. 哪种类型的CIS系统主要用于客户关系管理?A. 企业资源规划(ERP)B. 客户关系管理(CRM)C. 供应链管理(SCM)D. 人力资源管理(HRM)答案:B8. 在CIS中,哪种设备通常用于数据输入?A. 打印机B. 键盘C. 显示器D. 路由器答案:B9. CIS的实施可以提高哪些方面的效率?B. 生产C. 销售D. 所有选项答案:D10. CIS系统维护的主要目的是什么?A. 确保系统安全B. 提高系统性能C. 延长系统寿命D. 所有选项答案:D二、填空题(每题2分,共20分)1. CIS系统的设计通常包括需求分析、系统设计、______、系统测试和系统维护五个阶段。

答案:系统实施2. 在CIS系统中,______是用于存储、管理和检索数据的软件。

答案:数据库管理系统3. 为了提高CIS系统的效率,通常会采用______技术。

答案:并行处理4. 在CIS系统中,______是用于保护数据不被未授权访问的措施。

[全]CISP-CISE模拟试题及参答案

[全]CISP-CISE模拟试题及参答案

CISP-CISE模拟试题及参答案CISP-CISE模拟试题1.信息安全等级保护分级要求,第三级别适用正确的是:A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害参考答案:B选项A是1级;选项D是5级,涉及国家公安的特别严重损害,二者都排除。

国家安全高于社会秩序和公众利益,因此选项B情形对国家安全造成一定损善变达到了三级。

2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C. 对是否属于国家机密和属F何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。

由国家保密工作部门,省、自治区、直辖市的保密工作部门。

省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门审定或者国家保密工作部门审定的机关确定。

参考答案:C解析:保守国家秘密法第第二十条机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、且辖市保密行政管理部门确定。

3. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。

信息安全师理论讲义练习题库

信息安全师理论讲义练习题库

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

CISE考试练习(习题卷3)

CISE考试练习(习题卷3)

CISE考试练习(习题卷3)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。

A)信息安全风险评估分自评估、检查评估两形式。

应以检查评估为主,自评估和检查评估相互结合、互为补充B)信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C)信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D)开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导答案:A解析:2.[单选题]小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的“本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略。

那么该操作属于操作系统安全配置内容中的()A)关闭不必要的服务B)制定操作系统安全策略C)关闭不必要的端口D)开启审核策略答案:B解析:3.[单选题]攻击者可以使用ping,或某一个系统命令获得目标网络的信息,攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实现嗅探等其他攻击。

这个命令为()A)ipconfigB)Ipconfig/allC)showD)tracert答案:D解析:4.[单选题]用户在访问应用系统时必须要能控制;访问者是谁,能访问哪些资源,这两项控制检查措施必须在用户进行应用系统时进行检查,其中,后一项-“能访问哪些资源”对应的是授权的权限问题,能够采用pmi特权(特权管理基础设施)解决,下列选项中,对pmi主要功能和体系结构理解错误的是:A)PMI首先进行身份认证,然后建立起对用户身份到应用授权的映射。

*B)PMI采用基于属性证书的授权模式C)SOA是pmi的信任源点,是整个授权系统最高的管理机构D)在pmi和pki一起建设时,可以直接使用PKI的LDAP作为PMI的证书/crl库答案:A解析:5.[单选题]为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以依照等级保护工作的工作阶段分级.下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及登记变更等内容:D)GB/T《信息系统安全管理要求》答案:B解析:6.[单选题]2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。

信息安全习题答案2-4章

信息安全习题答案2-4章

第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采用密码算法12C k M k =+,取123,5k k ==,设明文为“cryptography is an applied science ”,计算相应的密文。

解:明文: cryptography is an applied science35C M =+加密: c:335(mod 28)14⨯+= 对应得到字母n; r:1835(mod 28)3⨯+= 对应得到字母c; y:2535(mod 28)24⨯+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.用Vigenere 算法加密明文“The meeting will be held at afternoon ”,设密钥为:hello 。

解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明文串The meeting will be held at afternoon 进行维吉尼亚加密和解密运算。

加密运算如下表:3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。

程序如下:#include <stdio.h>void main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n");}}4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应用于非对称密码体制?答:单向陷门函数是满足下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于几乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。

A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。

A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。

A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。

A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。

A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。

A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

信息安全习题 附答案解析

信息安全习题 附答案解析

安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。

A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。

A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。

A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。

A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。

A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档