第一章 信息安全概述
I. 单项选择题(从四个选项中选择一个正确答案)
1. 信息未经授权不能改变的安全特性称为 d
a. 保密性
b. 有效性
c. 可控性
d. 完整性
2. 信息系统防止信息非法泄露的安全特性称为 d
a. 完整性
b. 有效性
c. 可控性
d. 保密性
3. 具有 b 原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。
a. 最小化
b. 均衡性
c. 易用性
d. 时效性
4. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了 b
a. 中华人民共和国治安管理处罚条理
b. 中华人民共和国刑法
c. 中华人民共和国保守国家秘密法
d. 中华人民共和国电子签名法
5. 安 全 专 用 产 品 的 生 产 者 在 其 产 品 进 入 国 内 市 场 销 售 之 前 , 必 须 申领 a
a. 计算机信息系统安全专用产品销售许可证
b. 涉密计算机信息系统建设资质
c. 计算机信息系统集成资质
d. 信息系统工程监理资质
6. 《国际通用信息安全评价标准 ISO/IEC 15408》在安全保证要求中定义了 7 个评价保证等级,其中 c 的安全级别最低
a. EAL7
b. EAL6
c. EAL4
d. EAL5
7. 下列那个机构专门从事安全漏洞名称标准化工作 d
a. ITU
b. IEEE
c. CERT
d. CVE
8. 因 特 网 安 全 系 统 公 司 ISS 提 出 的 著 名 PPDR 网 络 安 全 模 型指 c
a. 策略、评估、设计和履行
b. 法律、法规、管理和技术
c. 策略、保护、检测和响应
d. 法律、法规、管理和教育
9. 根据信息和信息系统在国家安全、经济建设、社会生活中的 b 以及遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度确定保护等级。
a. 覆盖范围
b. 重要程度
c. 规模大小
d. 信息多少
10. 信息安全等级保护的基本原则是对信息安全分等级、按 a 进行建设、管理和监督。
a. 标准
b. 政策
c. 成本
d. 规范
II. 简要回答下列问题(每小题 10 分,共 20 分)
1. 简述信息安全的目标(限定 150 字以内)
通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。信息安全更侧重强调网络信息的保密性、完整性和有效性。保密性、完整性和有效性分别指信息系统防止信息非法泄露、未经授权不能改变及信息资源容许授权用户按需访问的特性。
2. 简述制定信息安全策略应遵守的基本原则(限定 150 字以内)
遵守均衡性、时效性和最小限度共性原则。在安全需求、易用性、效能和安全成本之间保持相对平衡;信息安全策略应随环境变化调整;以最小限度原则配置满足安全策略定义的网络服务、用户权限和信任关系
第三章 身份认证与访问控制
一.单选题
1.下列那一个是基于信息秘密的身份认证? A
(A)动态口令 (B)智能卡 (C)视网膜 (D)语音
2.生物特征身份认证中易造成磨损和不易提取采样的方式是 A
(A)指纹 (B)虹膜 (C)视网膜 (D)语音
3.动态口令认证的缺点是 C
(A)管理不方便 (B)容易被猜测(C)不易记忆 (D)无法防止重放攻击
4.主流的动态口令牌的动态口令生成基于的技术是 A
(A)时间同步 (B)事件同步 (C)随机生成 (D)异步运算
5. 身份认证可利用的生物特征在一段时间内不改变满足下列哪一个特性? D
(A)普遍性 (B)唯一性 (C)可测量性 (D)稳定性
6. 下列哪种方法能完整实现身份鉴别。 B
(A)散列函数 (B)数字签名 (C)检验和 (D)验证码
7.下列哪一种主客体关系是不正确的? D
(A)网络用户对主机进程 (B)系统进程对文件和目录(C)用户对网络 (D)文件对数据
8.下列哪一个不是访问控制表的特点? D
(A)直观并易于理解
(B)不易实现最小权限原则
(C)易于对用户实施访问时间控制
(D)易于用关系数据库模式表达控制关系
9. BLP 强制访问控制模型定义当主体访问客体时,必须满足下列哪一条规则?C
(A)主体按照“向上读,向下写”的原则访问客体
(B)主体按照“向下读,向下写”的原则访问客体
(C)主体按照“向下读,向上写”的原则访问客体2
(D)主体按照“向上读,向上写”的原则访问客体
10. 用来简化主体与客体间的复杂的授权管理,灵活实现访问控制的是指下列哪种访问控制? C
(A)自主访问控制 (B)强制访问控制(C)基于角色的访问控制 (D)三者都不是
二、判断题
1.报文鉴别实现信息在存储和传输过程中的实体的合法性确认。 ( X )
2. 一次一口令可以有效防止黑客一次性口令窃取就获得永久访问权。 ( V )
3.生物特征识别中,验证就是将读取到的用户的生物特征信息,与特征数据库中的数据比较而通过相似程度来鉴别身份的过程。 ( X )
4. 要区分任意两枚指纹仅依靠全局特征就能识别 ( X )
5.虹膜识别的错误率是各种生物特征识别中最低的。 ( V )
6.访问能力表可以对某一特定资源指定任意一个用户的访问权限。 ( X )
7.BLP 模型保证了信息流总是低安全级别的实体流向高安全级别的实体。( V )
8..MAC 通过梯度安全标识可以很好地阻止特洛伊木马泄露系统信息。 ( V )
9.身份认证是对对方实体的真实性和完整性进行确认。 ( X )
10.短信口令认证类似于基于 IP 或 MAC 地址的身份认证 ( X )
注:仅涉及身份认证技术概述和访问控制 2 个部分
一、填空题
1. 防火墙根据采用的技术不同,可分为: 包过滤防火墙 和 代理服务器防火墙
2. 防火墙应该放置在网络的 边界
3. 防火墙分为 软件防火墙 、 硬件防火墙 和专用防火墙。
4.为了配置和管理方便,内部网需要向外提供服务的服务器往往放在一个单独的网段,这个网段通常是 DMZ。
二、选择题
1、防火墙是 D
A.审计内外网间数据的硬件设备
B.审计内外网间数据的软件设备
C.审计内外网间数据的策略
D.以上的综合
2.不属于防火墙的主要作用是 D
A.抵抗外部攻击
B.保护内部网络
C.防止恶意访问
D.限制网络服务
3&#