第一章:计算机信息安全技术概述
1.关于访问控制服务的描述中,正确的是( A)
A. 可控制用户访问网络资源
B.可识别发送方的真实身份
C.不限制用户使用网络服务
D.可约束接收方的抵赖行为
2.关于信息安全问题的描述中,不正确的是(A)
A.仅依赖技术手段就可以解决
B.需要政府制定政策加以引导
C.需要通过立法约束网络行为
D.需要对网络用户进行安全教育
3.第三方假冒发送方的身份向接收方发送信息称为(D)
A.窃取信息 B.重放信息 C.篡改信息 D.伪造信息
4.在以下几个国际组织中,制定 X.805 安全标准的是(B)
A. ISO B. ITU C. IRTF D. NIST
5.在信息安全的基本要素中,防止非授权用户获取网络信息的是(C)
A.可用性 B.可靠性 C. 保密性 D.完整性
二、填空题
1.OSI 安全体系结构中,五大类安全服务是指 鉴别服务 、 访问控制服务 、 数据机密性
服务 、 数据完整性服务 和 抗抵赖性服务 。
2.在我国信息安全等级保护标准中,满足访问验证保护功能的等级是 第五级:访问验证保
护级 。
3.在 PPDR 模型中,通常由:安全策略(Policy)、保护(Protection)、检测(Detection)和响应
(Response)四个主要部分组成:
4.在 ITSEC 的安全等级中, C2 级的安全要求比 B3 级更 低 。
5.国际标准化组织的英文缩写是 ISO 。
三、简答题
1.计算机信息系统安全的威胁因素主要有哪些?
1.人为的无意失误;2.人为恶意攻击; 3.软件设计不完善(计算机软件的漏洞和后门)
2.从技术角度分析引起计算机信息系统安全问题的根本原因。
(⑴)计算机外部安全;(⑵)信息在计算机系统存储介质上的安全;(3)信息在传输过程中的安
全
3.信息安全的 CIA 指的是什么?
1.信息安全只具有信息保密的含义。到了 20 世纪末,信息安全不仅指机密性,它还包括完
整性和可用性。俗称 CIA
C 代表机密性,即保证信息为授权者拥有而不泄露给未授权者
I 代表完整性,包含数据完整性和系统完整性
A 代表可用性,即保证信息和信息系统随时为授权者提供服务
4.简述 PDR 安全模型的构成要素及运作方式。
1.在 PPDR 模型中,通常由:安全策略(Policy)、保护(Protection)、检测(Detection)和响应
(Response)四个主要部分组成:
2. 运作方式:PPDR 模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检