CISP模拟练习题(3)答案

来源:网络收集 时间:2025-04-28 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

CISP模拟练习题(3)

一、模型和保障体系

? 信息安全保障体系 ? 信息安全模型 ? 信息安全测评认证

1、以下哪些模型可以用来保护分级信息的机密性?

A Biba模型和Bell-Lapadula模型; B Bell-Lapadula模型和信息流模型;

C Bell-Lapadula模型和Clark-Wilson模型; D Clark-Wilson模型和信息流模型

答案:B 参考:《理论和技术》P41-56

多级安全模型:Bell-Lapadula模型(机密性),Clark-Wilson模型(完整性),Biba模型(完整性)

多边安全模型:Chinese Wall模型,BMA模型

机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制 完整性模型:Clark-Wilson模型,Biba模型

2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?

A 多级安全模型;

B Dedicated安全模型;

C Compartmented安全模型; D 受控模型

答案:C

3、给计算机系统的资产分配的记号被称为什么?

A 安全属性; B 安全特征; C 安全标记; D 安全级别

答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记

1

4、BMA模型是基于? ? A. ? B. ? C. ? D.

答案:

5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?

A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中

答案:B 参考:《标准和法规》P86 CC(15408-3)

A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE.

二、标准和法律法规

? 信息安全标准 ? 信息安全法律法规

6、ITSEC标准不包括以下哪方面内容?

A 功能要求;

B 通用框架要求; C 保证要求;

D 特定系统的安全要求 答案:B 参考:《标准和法规》P166,D是指“安全目标”

2

7、CTCPEC标准中,安全功能要求包括以下哪方面内容?

A 机密性要求; B 完整性要求; C 保证要求; D 可用性要求; E 可控性要求

答案:A、B、D、E 参考:《标准和法规》P166

8、 “保护轮廓”最早出现于哪一个标准?

A 国际标准ISO/IEC 15408; B 美国FC标准;

C 可信计算机系统评估准则TCSEC; D 信息技术安全性评估准则ITSEC E 通用评估准则CC2.0

答案:B 参考:《标准和法规》P166

9、桔皮书主要强调了信息的哪个属性?

A完整性 B机密性 C可用性 D有效性 答案:B

10、ITSEC的功能要求不包括以下哪方面内容?

A机密性 B完整性 C可用性 D有效性 答案:D

11、我国标准分为几级? ? A.3级 ? B.4级 ? C.5级 ? D.6级

答案:B 参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准 3

12、下面哪一个是国家推荐性标准? ? A. GB/T 18020-1999 应用级防火墙安全技术要求 ? B. SJ/T 30003-93 电子计算机机房施工及验收规范 ? C. GA 243-2000 计算机病毒防治产品评级准则 ? D. ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A

13、标准采用中的“idt”指的是? ? A 等效采用 ? B 等同采用 ? C 修改采用 ? D 非等效采用

答案:B 参考:《标准和法规》P19:idt等同,MOD修改,NEQ非等效 参考:《标准和法规》P19: 14、著名的TCSEC是由下面哪个组织制定的? ? A ISO ? B IEC

? C CNITSEC ? D 美国国防部

答案:D

15、TCP/IP协议的4层概念模型是? ? A. 应用层、传输层、网络层和网络接口层 ? B. 应用层、传输层、网络层和物理层 ? C. 应用层、数据链路层、网络层和网络接口层 ? D. 会话层、数据链路层、网络层和网络接口层

答案:A 参考:《理论和技术》P75,《标准和法规》P40

16、CC标准主要包括哪几个部分? ? A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南; ? B. 简介和一般模型、安全功能要求、安全保证要求 ? C. 通用评估方法、安全功能要求、安全保证要求 ? D. 简介和一般模型、安全要求、PP和ST产生指南

答案:B

4

17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? ? A. 类、子类、元素 ? B. 组件、子类、元素 ? C. 类、子类、组件 ? D. 子类、组件、元素

答案:C

18、CC中的评估保证级(EAL)分为多少级? ? A. 6级 ? B. 7级 ? C. 5级 ? D. 4级

答案:B

19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? ? A. 对应TCSEC B1级,对应ITSEC E4级 ? B. 对应TCSEC C2级,对应ITSEC E4级 ? C. 对应TCSEC B1级,对应ITSEC E3级 ? D. 对应TCSEC C2级,对应ITSEC E3级

答案:C 参考:《标准和法规》P167,P186:注意规律,先对应ITSEC EAL2:C1;E1 EAL3:C2;E2 EAL4:B1;E3 EAL5:B2;E4 EAL6:B3;E5 EAL7:A1;E6

20、PP中的安全需求不包括下面哪一个?(安全环境) ? A. 有关环境的假设 ? B. 对资产的威胁 ? C. 组织安全策略 ? D. IT保证安全要求

答案:D

5

百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库CISP模拟练习题(3)答案在线全文阅读。

CISP模拟练习题(3)答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.70edu.com/wenku/173613.html(转载请注明文章来源)
Copyright © 2020-2025 70教育网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备16052595号-17
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219