当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] 以下对信息安全问题产生的根源描述最准确的是:()

信息安全问题是由于信息技术的不断发展造成的。信息安全问题是由于黑客组织和犯罪集团追求名和利造成的。信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的。信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏。

问题:

[单选] 下列信息系统安全说法正确的是:()

加固所有的服务器和网络设备就可以保证网络的安全。只要资金允许就可以实现绝对的安全。断开所有的服务可以保证信息系统的安全。信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略。

问题:

[单选] OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()

包括原发方抗抵赖和接受方抗抵赖。包括连接机密性、无连接机密性、选择字段机密性和业务流保密。包括对等实体鉴别和数据源鉴别。包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性。

问题:

[单选] “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

数据加密。身份认证。数据完整性。访问控制。

问题:

[单选] 电子商务交易必须具备抗抵赖性,目的在于防止()。

一个实体假装成另一个实体。参与此交易的一方否认曾经发生过此次交易。他人对数据进行非授权的修改、破坏。信息从被监视的通信过程中泄漏出去。

问题:

[单选] 下列对于CC的“评估保证级”(EAL)的说法最准确的是:()

代表着不同的访问控制强度。描述了对抗安全威胁的能力级别。是信息技术产品或信息技术系统对安全行为和安全功能的不同要求。由一系列保证组件构成的包,可以代表预先定义的保证尺度。

问题:

[单选] 下列哪一项准确地描述了可信计算基(TCB)?()

TCB只作用于固件(FirmwarE.。TCB描述了一个系统提供的安全级别。TCB描述了一个系统内部的保护机制。TCB通过安全标签来表示数据的敏感性。

问题:

[单选] 下面关于访问控制模型的说法不正确的是:()

DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。。DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。。在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。。RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。。

问题:

[单选] 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()

Biba模型中的不允许向上写。Biba模型中的不允许向下读。Bell-LaPadula模型中的不允许向下写。Bell-LaPadula模型中的不允许向上读。

问题:

[单选] 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()

Bell-LaPadula模型。Biba模型。信息流模型。Clark-Wilson模型。