司
? C. 组织安全策略 ? D. IT保证安全要求
答案:D
21、中国信息安全产品测评认证中心的四项业务是什么?
A. 产品测评认证;
B. 信息系统安全测评认证;
C. 信息系统安全服务资质认证; D. 注册信息安全专业人员资质认证
答案:ABCD
22、信息技术安全标准化组织有哪些? ? A. ISO/IEC ? B. ITU ?
答案:AB 参考:《标准和法规》P7 ,P8,P16
国际标准化组织:ISO(国际标准化组织)和IEC(国际电工委员会) ISO-International Organization for Standardization(成立于1947年) IEC-International Electricity Committee
ISO/IEC JTC1:负责信息技术领域的国际标准的制定
ISO/IEC JTC1/SC27:专门从事通用信息技术安全技术和安全机制的标准的制定 ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术委员会:分别承担一部分信息技术安全标准的制定
ISO/TC68:负责行业应用信息安全标准的制定
ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定标准 其他:
ISO/TC 176:质量管理和质量保证技术委员会制定了ISO 9000族标准
23、我国的推荐性国家标准的写法是什么? ? A. GB/T ? B. ? C. ? D.
答案:A
6 北京银长城信息技术有限责任公司
电 话:(010)68004665-625 网 址:http://www.silvergw.com
地 址:北京市阜外大街11号国宾写字楼602室
司
24、我国的强制性国家标准的写法? ? A. GB ? B. ? C. ? D.
答案:A
25、CC 2.0对应的国际标准是什么? ? A. ISO/IEC 15408-1999 ? B. ? C. ? D.
答案:A
26、CC 2.0对应的国家标准是什么? ? A. GB/T 18336-2001 ? B. ? C. ? D.
答案:A
27、关于PP, 哪一个论述是正确的?
A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。
B. 一般由用户提出 C. 与实现无关
D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用
答案:A,B,C,D 参考:《标准与法规》P180 1、针对一类产品或系统:为既定的一系列安全对象提出功能和保证要求的完备集合, 可复用集合,对各种应用的抽象。
2、一般由用户提出,类似招标书,需要什么(need),PP是用户要求的根本陈述,用户希望达到什么程度。 3、与实现无关。(implementation-independent)
4、对业务/商业拥有者、用户、开发者、评估者和审计者都有用
28、关于ST, 哪一个论述是正确的? ? A. 针对特定TOE
7 北京银长城信息技术有限责任公司
电 话:(010)68004665-625 网 址:http://www.silvergw.com
地 址:北京市阜外大街11号国宾写字楼602室
司
? B. 由开发者提供 ? C. 与实现无关 ? D. 与实现有关
答案:ABD 参考:《标准与法规》P180
1、针对特定TOE,如Windows 2000。
2、由开发者提供,类似投标书,提供什么(provide)。 3、与实现有关。(implementation-dependent) 29、CC标准的EAL4是什么? ? A. 系统地测试和检查 ? B. ? C. ? D.
答案:A 参考:《标准与法规》P184-186
30、我国标准分为几级? ? A.3级 ? B.4级 ? C.5级 ? D.6级
答案:B
三、网络技术
? ? ? ? ?
8 北京银长城信息技术有限责任公司
电 话:(010)68004665-625 网 址:http://www.silvergw.com
地 址:北京市阜外大街11号国宾写字楼602室
防火墙技术 入侵检测技术 密码技术 PKI/CA VPN
四、操作系统和数据库
司
? ? ? ? ? ? ?
Windows安全管理 Unix安全管理 数据库安全管理 恶意代码 安全编程 安全攻防
网络与通信安全
31、OSI中哪一层不提供机密性服务?
A 表示层 B 传输层 C 网络层 D 会话层
答案:D 参考:《标准和法规》P38表4-1有错误,《理论和技术》P66,表4-2,第5层,会话层不提供安全服务
32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? ? A.数据完整性 ? B.数据机密性 ? C.公证 ? D.抗抵赖
答案:C 参考:《理论和技术》P58,《标准和法规》P38
5种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖
33、测试数据库应用程序主要应对的风险是
A非授权用户执行“ROLLBACK”命令; B非授权用户执行“COMMIT”命令;
C非授权用户执行“ROLLFORWARD”命令; D非授权用户修改数据库中的行
答案:D
34、应用软件的正确测试顺序是什么?
A集成测试、单元测试、系统测试、验收测试;
9 北京银长城信息技术有限责任公司
电 话:(010)68004665-625 网 址:http://www.silvergw.com
地 址:北京市阜外大街11号国宾写字楼602室
司
B单元测试、系统测试、集成测试、验收测试; C验收测试、单元测试、集成测试、系统测试; D单元测试、集成测试、系统测试、验收测试
答案:D
35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全要求?
A 160 B 320 C 960 D 480 答案:A
36、以下哪个安全特征和机制是SQL数据库所特有的?
A 标识和鉴别 B 交易管理 C 审计
D 故障承受机制
答案:B
37、SQL数据库使用以下哪种组件来保存真实的数据?
A Schemas; B Subschemas; C 表格; D Views
答案:C
38、关系型数据库技术的特征由以下哪些元素确定的?
A行和列 B节点和分支
C Blocks和Arrows; D父类和子类 答案:A
39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?
A Autonomy B可靠性 C灵活性
10 北京银长城信息技术有限责任公司
电 话:(010)68004665-625 网 址:http://www.silvergw.com
地 址:北京市阜外大街11号国宾写字楼602室