1、49以下哪种访问控制策略需要安全标签?A基于角色的策略 B基于标识的策略 C用户指向的策略 D强制访问控制策略答案:D74以下哪种风险被定义为合理的风险?A最小的风险 B可接收风险 C残余风险 D总风险答案:B79风险分析的目的是?A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;答案:C84在风险分析中,以下哪种说法是正确的?A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识
2、。B. 定性影响分析可以很容易地对控制进行成本收益分析。C. 定量影响分析不能用在对控制进行的成本收益分析中。D. 定量影响分析的主要优点是它对影响大小给出了一个度量。答案:D87在 BS779-2:2002 版中,下列对 P-D-C-A 过程的描述错误的是?A. P 代表 PLAN,即建立 ISMS 环境&风险评估B. D 代表 DO ,即实现并运行 ISMSC. C 代表 CHECK,即监控和审查 ISMSD. A 代表 ACT,即执行 ISMS答案:D96在业务持续性计划中,RTO 指的是什么?A灾难备份和恢复 B恢复技术项目 C业务恢复时间目标 D业务恢复点目标答案:C19某种防火墙的
3、缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A电路级网关 B应用级网关 C会话层防火墙 D包过滤防火墙答案:D23以下哪些模型可以用来保护分级信息的机密性?ABiba 模型和 BellLapadula 模型 BBellLapadula 模型和信息流模型CBellLapadula 模型和 ClarkWilson 模型 DClarkWilson 模型和信息流模型答案:B31以下哪组全部是完整性模型?ABLP 模型和 BIBA 模型 B. BIBA 模型和 ClarkWilson 模型CChinese wall 模型和 BIBA 模型 D. ClarkWi
4、lson 模型和 Chinese wall模型答案:B59Kerberos 使用以下哪种对称密码算法?ARSA BDES CIDEA DDSS答案:B61以下哪种说法是正确的?A RSA 算法产生签名比 DSA 慢,验证签名也比 DSA 慢;B RSA 算法产生签名比 DSA 慢,但验证签名比 DSA 快;C RSA 算法产生签名比 DSA 快,验证签名也比 DSA 快;D RSA 算法产生签名比 DSA 快,但验证签名比 DSA 慢。答案:B6519 世纪 Kerchoffs 写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A加密体系的安全性依赖于所采用的加密方法。B加密体系
5、的安全性依赖于使用的是对称加密还是非对称加密。C加密体系的安全性依赖于所使用的密钥。D加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。答案:C80RSA 公开密钥密码体制的安全性主要基于以下哪个困难问题?A求合数模平方根的难题 B离散对数困难问题C 背包问题 D大数分解困难问题答案:D以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被
6、威胁利用的情形。答案:CChinese Wall 模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息答案:A保护轮廓(PP)是下面哪一方提出的安全要求?A. 评估方B. 开发方C. 用户方D. 制定标准方答案:C 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:A. 准备抑制检测根除恢复跟进B. 准备检测抑制恢复根除跟进C. 准备检测抑制根除恢复跟进D. 准备抑制根除检测恢复跟进答案:C职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的
7、目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A 数据安全管理员B 数据安全分析员C 系统审核员D 系统程序员答案:D与 RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:A 数字签名B 鉴别机制C 加密机制D 数据完整性答案:C以下哪一种模型用来对分级信息的保密性提供保护?A Biba 模型和 Bell-LaPadula 模型B Bell-LaPadula 模型和信息流模型C Bell-LaPadula
8、模型和 Clark-wilson 模型D Clark-wilson 模型和信息流模型答案:B从分析方法上入侵检测分为哪两种类型A. 异常检测、网络检测B. 误用检测、异常检测C. 主机检测、网络检测D. 网络检测、误用检测答案:B机构应该把信息系统安全看作:A. 业务中心B. 风险中心C. 业务促进因素D. 业务抑制因素答案:C下述攻击手段中不属于 DOS 攻击的是: ( )A. Smurf 攻击B. Land 攻击C. Teardrop 攻击D. CGI 溢出攻击答案:D。2.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )A. “普密”、“商密”
9、 两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密” 三个级别D. “一密”、“二密”、“三密”、“四密”四个级别答案:C。下面的哪种组合都属于多边安全模型? A. TCSEC 和 Bell-LaPadulaB. Chinese Wall 和 BMAC. TCSEC 和 Clark-WilsonD. Chinese Wall 和 Biba答案:B。1. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术答案:C。2. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么答案:C。3. 在 Windows 2000 中可以察看开放端口情况的是:A. nbtstatB. netC. net showD. netstat答案:D。4. 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A. 风险过程B. 保证过程C. 工程过程D. 评估过程答案:D5. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度? A. 公安部B. 国家保密局C. 信息产业部D. 国家密码管理委员会办公室答案:B。