版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、一、單項選擇題1、自然災害引起的安全問題,稱為(分數(shù):1分)A.物理安全B.法律安全C.人事安全D.技術安全正確答案:A2、工作人員失誤引起的安全問題屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術安全正確答案:B3、采用具有一定安全性質的硬件或軟件,保護信息系統(tǒng)的安全,屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術安全正確答案:D4、硬件設施的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞B.應用平臺軟件有漏洞C.靜電可以影響計算機正常工作D.應用業(yè)務軟件有漏洞正確答案:C5、軟件系統(tǒng)的脆弱性包括(分數(shù):1分)A.溫度影響計算機正常工作B.濕度影響計算機正常工作
2、C.塵埃影響計算機正常工作D.操作平臺軟件有漏洞正確答案:D6、屬于“軟”攻擊手段的是(分數(shù):1分)A.斷電word.B.刪除程序C.盜竊計算機D.直接損害計算機正確答案:B7、屬于“硬攻擊”手段的是(分數(shù):1分)A.斷電B.刪除程序C.篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把控制權,授予其他主體的管理模式,稱為(分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:B9、在自主訪問控制中,客體擁有者具有全部的控制權,稱為 (分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答
3、案:A10、主體所能訪問的客體的表,稱為(分數(shù):1分)A.授權表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:A11、強制訪問控制稱為(分數(shù):1分)A.B.C.D.正確答案:B12、基于角色的訪問控制,稱為(分數(shù):1分)A.B.C.D.word.正確答案:C13、基于客套訪問能力的表,稱為(分數(shù):1分)A.授權表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:B14、關于實體,正確的說法是(分數(shù):1分)A.主體都是客體B.客體都是主體C.主體集合=客體集合D.在一定的場合下,主體都可以作為客體正確答案:D15、自主訪問控制稱為(分數(shù):1分)A.B.C.D.正確答案:A16、d權是指(分數(shù):1
4、分)A.讀權B.寫權C.添加權D.刪除權正確答案:D17、訪問控制的基本操作,包括(分數(shù):1分)A. 5種B. 6種C. 7種D. 8種正確答案:B18、e權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權word.正確答案:D19、o權是指(分數(shù):1分)A.讀權B.擁有權C.添加權D.執(zhí)行權正確答案:B20、c權是指(分數(shù):1分)A.讀權B.擁有權C.控制權D.執(zhí)行權正確答案:C21、a權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:C22、根據(jù)用戶的生物特征驗證身份不包括(分數(shù):1分)A.指紋B.聲音C.視網膜D. 口令正確答案:D23、r權,是指(分數(shù):1分)A.
5、讀權B.寫權C.添加權D.執(zhí)行權正確答案:A24、w權是指 (分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權word.正確答案:B25、信息系統(tǒng)安全分為(分數(shù):1分)A. 1類B. 2類C. 3類D. 4類正確答案:D26、未經許可,但成功獲得了對系統(tǒng)某項資源的訪問權,并更改該項資源,稱為(分數(shù):1分) A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:B27、未經許可,在系統(tǒng)中產生虛假數(shù)據(jù),稱為(分數(shù):1分)A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:C28、未經許可直接或間接獲得了對系統(tǒng)資源的訪問權,從中竊取有用數(shù)據(jù),稱為(分數(shù):1分) A.竊取 B.篡改 C.偽造 D.拒絕服
6、務正確答案:A29、未經許可,使得資源不能使用,稱為(分數(shù):1分)A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:D30、網絡通信的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞 B.應用平臺軟件有漏洞word.C.應用業(yè)務軟件有漏洞D.通信線路可能被搭線竊聽正確答案:D31、防止信息非授權的泄露,稱為 (分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:A32、保持信息不被篡改的特性,稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:B33、授權用戶能使用資源的性質稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:C34、在再授權范圍內控制
7、信息的流向稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:D35、不能否認自己的行為,稱為(分數(shù):1分)A.抗抵賴性B.完整性C.可用性D.可控性正確答案:A36、抗干擾的能力稱為(分數(shù):1分)A.保密性B.可靠性C.可用性D.可控性正確答案:Bword.37、防止非法用戶進入系統(tǒng)的技術稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:A38、保證所有的訪問都是經過授權的,稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:B39、使得信息沿著能保證信息安全的方向流動,稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流
8、控制D.數(shù)據(jù)加密正確答案:C40、阻止傳輸過程中,數(shù)據(jù)被竊取的最好方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:D41、防止用戶邏輯推理獲取數(shù)據(jù)的方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.推理控制D.數(shù)據(jù)加密正確答案:C42、違反安全策略的方式,傳輸信息的隱蔽通道,稱為(分數(shù):1分)A.推理B.加密C.隱通道D.鑒別正確答案:Cword.43、監(jiān)視、記錄、控制用戶活動的機制稱為(分數(shù):1分)A.身份鑒別B.審計C.管理D.加密正確答案:B44、根據(jù)安全的需要,系統(tǒng)應設置管理的類,有(分數(shù):1分)A. 1類B. 2類C. 3類D. 4類正確答案:C45、選
9、擇口令時,應該(分數(shù):1分)A.用戶容易記憶B.長期固定C.容易被發(fā)現(xiàn)D.寫在紙張上正確答案:A46、根據(jù)用戶知道什么,驗證身份,包括(分數(shù):1分)A. 口令驗證B.視網膜C.指紋D.聲音正確答案:A47、根據(jù)用戶擁有什么進行驗證,包括(分數(shù):1分)A. 口令驗證B.視網膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問控制的特點的是(分數(shù):1分)A.以保護個人資源的安全為目標B.為用戶提供了靈活性C.對系統(tǒng)的保護力度比較薄弱D._能阻止惡意攻擊|正確答案:D49、強制訪問控制的特點是(分數(shù):1分)A.以保護個人資源的安全為目標B.為用戶提供了靈活性C.對系統(tǒng)的保護力度比較薄弱word.D.能
10、阻止惡意攻擊正確答案:D50、按照 軍事安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:A51、按照商業(yè)安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:B52、 一般密級劃分為4個級別,按照從低到高的順序,分別是(分數(shù):1分)A. 一般,秘密,機密,絕密B.秘密,一般,機密,絕密C. 一般,秘密,絕密,機密D. 一般,絕密,機密,秘密正確答案:A53、軍事安全策略為(分數(shù):1分)A.向上讀,向上寫B(tài).向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對數(shù)據(jù)的操縱,不能任意進行,而應
11、該按照可保證數(shù)據(jù)完整性的受控方式進行, 稱為(分數(shù):1分)A.良性事務B.職責分散C.自主訪問控制D.強制訪問控制正確答案:A55、把一個操作分成幾個子操作,并由不同的用戶分別執(zhí)行,稱為(分數(shù):1分)A.良性事務B.職責分散word.C.自主訪問控制D.強制訪問控制正確答案:B56、不屬于 安全模型的特點的是(分數(shù):1分)A.精確B.無歧義C.簡單D.可以限制系統(tǒng)的功能正確答案:D57、模型屬于(分數(shù):1分)A.多級安全策略模型B.商業(yè)安全策略模型C.非形式化安全模型D.是為了保證數(shù)據(jù)完整性的策略正確答案:A58、模型中,請求元素 g代表(分數(shù):1分)A.B.C.D.正確答案:A59、模型中,
12、請求元素r代表(分數(shù):1分)A.B.C.D.正確答案:B60、模型中,請求元素 c代表(分數(shù):1分)A.B.C.D.正確答案:C61、模型中,請求元素 d代表(分數(shù):1分)A.B.C.D.正確答案:Dword.62、模型中,判定集中,代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:A63、 模型中,判定集中,代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:B64、 模型中,判定集中,代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:C65、 模型中,判定集中,?”代表 (分數(shù):1分)A.請求被執(zhí)行B.
13、請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:D66、 模型中,f1用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:A67、 模型中,f2用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D._給系統(tǒng)的每一個客體分配范疇集|正確答案:B68、 模型中,f3用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集word.D,給系統(tǒng)的每一個客體分配范疇集正確答案:C69、 模型中,f
14、4用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:D70、 模型中,f13用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配安全標記D.給系統(tǒng)的每一個客體分配安全標記正確答案:C71、 模型中,f24用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配安全標記D.給系統(tǒng)的每一個客體分配安全標記正確答案:D72、模型,不屬于系統(tǒng)的安全特性的是(分數(shù):1分)A.自主安全性B.簡單安全性C.
15、*-特性D.強制安全性正確答案:D73、按照模型,自主授權的安全性質,是(分數(shù):1分)A.自主安全性 B.簡單安全性 C. *-特性D.強制安全性正確答案:A74、按照模型,低安全級的主體,不允許獲得高安全級客體信息的安全性質,是(分數(shù):1分)A.自主安全性B.簡單安全性C. *-特性D.強制安全性正確答案:Bword.75、按照模型,定義的狀態(tài)轉換規(guī)則,共有(分數(shù):1分)A. 8條B. 9條C. 10 條D. 11 條正確答案:C76、主體請求得到某客體的讀權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:A77、主體請求得到某客體的添加權,需要使用(分數(shù):1分)A
16、.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:B78、主體請求得到某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:C79、 主體請求得到某客體的寫(w)權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:D80、主體請求釋放對某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則2B.規(guī)則3C.規(guī)則4D.規(guī)則5正確答案:D81、 主體請求釋放對某客體的讀權權,需要使用(分數(shù):1分)A.規(guī)則3B.規(guī)則4C.規(guī)則5word.D.規(guī)則6正確答案:C82、 主體請求釋放對某客體的寫( w)權,需要使用(分數(shù):1分)A.規(guī)則4B.規(guī)則5C.規(guī)則6
17、D.規(guī)則7正確答案:B83、 主體請求釋放對某客體的添加權,需要使用(分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:A84、主體A請求授予主體B對客體O的訪問權,適用于(分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:A85、主體A撤消主體B對客體。的讀權,適用于 (分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:B86、主體A撤消主體B對客體。的寫(w)權,適用于 (分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:C87、主體A撤消主體B對客體。的添加權,適用于(分數(shù):1分)A.規(guī)則7B.規(guī)則8C.規(guī)則9D.規(guī)則10正確答案:A88、
18、主體A撤消主體B對客體。的執(zhí)行權,適用于(分數(shù):1分)word.A.規(guī)則4B.規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:D89、引入角色的機制是(分數(shù):1分)A.B.C.D.正確答案:C90、96模型族中,基礎模型是(分數(shù):1分)A. 0B. 1C. 2D. 3正確答案:A91、96模型族中,引入角色層次的是(分數(shù):1分)A. 0B. 1C. 2D. 3正確答案:B92、96模型族中,引入約束的是(分數(shù):1分)A. 0B. 1C. 2D. 3正確答案:C93、96模型族中,包含角色層次和約束的模型是(分數(shù):1分)A. 0B. 1C. 2D. 3正確答案:D94、試遍所有密鑰的破譯方法是(分數(shù):1分)
19、A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊word.正確答案:A95、通過分析明文密文的統(tǒng)計規(guī)律的破譯方法,稱為(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:B96、只知道密文,分析密鑰的方法屬于(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:A97、已知若干組明文密文對的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:B98、可以使用加密機的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:C99、可以使用
20、解密機的破譯方法稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:D100、word.使用移位密碼算法,加密“”,設密鑰為a,則加密結果為(分數(shù):1分)A.B.C.D.正確答案:B101、使用移位密碼算法,加密,設密鑰為b,則加密結果為(分數(shù):1分)A.B.C.D.正確答案:C102、使用仿射密碼算法,加密“ b”,設密鑰為 ,則加密結果為 (分數(shù):1分)A. bB. cC. dD. e正確答案:D103、的密鑰長度是(分數(shù):1分)A. 56B. 64C. 128D. 256正確答案:B104、的明文分組長度是(分數(shù):1分)A. 64B. 32C. 12
21、8D.不定長正確答案:Aword.105、屬于(分數(shù):1分)A.序列密碼體制B.公鑰密碼體制C.非對稱密碼體制D.分組密碼體制正確答案:D106、屬于(分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.傳統(tǒng)密碼體制正確答案:B107、的理論基礎是(分數(shù):1分)A.大數(shù)分解的困難性B.對數(shù)問題求解的困難性C.算法過程的保密性D.密鑰可以變長正確答案:A108、破譯的難度與分解大整數(shù)的難度(分數(shù):1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正確答案:C109、關于 的作用,說法正確的是(分數(shù):1分)A.只能加密數(shù)據(jù)B.只能數(shù)字簽名C.既可以加密數(shù)據(jù),又可以數(shù)
22、據(jù)簽名D.既不能加密數(shù)據(jù),也不能用于數(shù)字簽名正確答案:C110、維吉尼亞密碼,屬于(分數(shù):1分)A.單表替換B.多表替換C.現(xiàn)代密碼體制D.非對稱密碼體制正確答案:B111、的密鑰長度,不能是(分數(shù):1分)A. 128B. 192C. 256word.D. 64正確答案:D112、的明文分組長度,不能為(分數(shù):1分)A. 64B. 128C. 192D. 256正確答案:A113、在體制下,如果明文和密鑰的長度都為256,則加密圈數(shù)為(分數(shù):1分)A. 10 圈B. 12 圈C. 14 圈D. 16 圈正確答案:C114、屬于(分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.
23、概率加密體制正確答案:A115、對16圈的威脅比較大的攻擊方式是(分數(shù):1分)A.窮舉法B.差分攻擊法C.線性攻擊法D.生日攻擊法正確答案:C116、關于 一次一密的密碼體制,說法正確的是(分數(shù):1分)A.理論上不可破B.實際上可破C.有廣泛的應用價值D.屬于一次一密體制正確答案:A117、5的計算過程,分為word.(分數(shù):1分)A. 1步B. 2步C. 3步D. 5步正確答案:D118、5的第一一步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化緩沖區(qū)D.按512位的分組處理輸入消息正確答案:A119、5的第2步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化緩沖區(qū)D.按512位的
24、分組處理輸入消息正確答案:B120、5的第3步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化緩沖區(qū)D.按512位的分組處理輸入消息正確答案:C121、5的第4步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化緩沖區(qū)D.按512位的分組處理輸入消息正確答案:D122、5的第5步是(分數(shù):1分)A.輸出B.按512位的分組處理輸入消息C.初始化緩沖區(qū)D._附加長度|正確答案:A123、關于數(shù)字簽名,說法正確的是(分數(shù):1分)A.只能利用公鑰密碼進行數(shù)字簽名B.只能利用傳統(tǒng)密碼進行數(shù)字簽名C.既可以利用公鑰密碼進行數(shù)字簽名,也可以利用傳統(tǒng)密碼進行數(shù)字簽名word.D.既不能利用公鑰密碼進行
25、數(shù)字簽名,也不能利用傳統(tǒng)密碼進行數(shù)字簽名正確答案:C124、身份認證技術不包括(分數(shù):1分)A.用函數(shù)加密口令B.用數(shù)字簽名方式驗證口令C. 口令的雙向認證D.自主訪問控制正確答案:D125、報文認證技術不包括(分數(shù):1分)A.報文內容認證B.報文源的認證C.報文時間性認證D.報文的目的地的認證正確答案:D126、審計過程,首先要進行(分數(shù):1分)A.事件收集B.事件過濾C.對事件的分析和控制D.日志的維護和查詢正確答案:A127、為了更好的對事件進行分析,需要(分數(shù):1分)A.事件收集B.事件過濾C.日志維護和查詢D.審計信息安全性保護正確答案:B128、需要系統(tǒng)審計員才能操作的是(分數(shù):1
26、分)A.審計開關的開啟B.審計開關的關閉word.C.事件的收集D.事件的過濾正確答案:B129、可以執(zhí)行 關閉審計開關的人員是(分數(shù):1分)A.系統(tǒng)管理員B.安全管理員C.所有人員D.系統(tǒng)審計員正確答案:D130、不屬于審計粒度的是(分數(shù):1分)A.客體B.用戶C.用戶,客體D.時間正確答案:D131、數(shù)據(jù)庫安全的目標包括(分數(shù):1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵賴性;完整性;可用性D.保密性;完整性;可用性正確答案:D132、的第一部分是(分數(shù):1分)A.簡介B.簡介和一般模型C.安全功能要求D.安全保證要求正確答案:B133、 的第2部分是 (分數(shù):1分)
27、A. 一般模型B.簡介和一般模型C.簡介和一般模型D.安全保證要求正確答案:C134、的第3部分是(分數(shù):1分)A. 一般模型B.簡介和一般模型word.C.安全功能要求D.安全保證要求正確答案:D135、根據(jù)我國國家標準17859-1999 ,第1級稱為 (分數(shù):1分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級正確答案:A136、根據(jù)我國國家標準17859-1999 ,第2級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:A137、根據(jù)我國國家標準17859-1999 ,第3級稱為 (分數(shù):1分)A.系統(tǒng)審計保護
28、級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:B138、根據(jù)我國國家標準17859-1999 ,第4級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:C139、根據(jù)我國國家標準17859-1999 ,第5級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:D140、按照的等級劃分,最小保護類,稱為(分數(shù):1分)A. A類B. B類word.C. C類D. D類正確答案:D141、按照的等級劃分,自主安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案
29、:C142、按照的等級劃分,強制安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:B143、按照的等級劃分,驗證安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:A144、影響隱通道帶寬的因素,不包括(分數(shù):1分)A.噪音與延遲B.編碼C.原語的選擇D.數(shù)據(jù)的多少正確答案:D145、下面哪一個特點,不屬于雙宿主網關(分數(shù):1分)A.網關將受保護的網絡與外部網絡完全隔離word.B.代理服務器提供日志,有助于發(fā)現(xiàn)入侵C.可以用于身份驗證服務器及代理服務器等功能D.站點系統(tǒng)的名字,對系統(tǒng)是可見的正確答案:D146、按照X.509版本一的證
30、書結構。版本號的作用是(分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:A147、按照X.509版本一的證書結構。序列號的作用是(分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:B148、按照X.509版本一的證書結構。簽名算法標識符的作用是 (分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:C149、包過濾路由器的缺點是(分數(shù):1分)A.保護整個網絡,減少暴露的風險B.對用戶透明
31、,不需要過多設置C.可以作為數(shù)據(jù)包過濾D.不夠靈活,安全性不高正確答案:D150、word.下列哪個選項,不屬于證書路徑約束的類型(分數(shù):1分)A.基本約束B.名字約束C.策略約束D.約束正確答案:D多選一、多項選擇題1、信息安全的技術安全包括(分數(shù):2分)A.物理安全B.主機安全C.網絡安全D.數(shù)據(jù)備份與恢復E.人事安全正確答案:2、信息的安全屬性包括(分數(shù):2分)A.保密性B.完整性C.可用性D.可控性E.抗抵賴性正確答案:3、規(guī)定的網絡服務包括 (分數(shù):2分)A.鑒別服務B.訪問控制服務C.數(shù)據(jù)加密服務D.售后服務E.培訓服務正確答案:4、屬于(分數(shù):2分)word.A.對稱密碼體制B.
32、傳統(tǒng)密碼體制C.非對稱密碼體制D.公鑰密碼體制E.序列密碼體制正確答案:5、屬于(分數(shù):2分)A.分組密碼體制B.序列密碼體制C.對稱密碼體制D.非對稱密碼體制E. 一次一密體制正確答案:6、屬于(分數(shù):2分)A.非對稱密碼體制B.序列密碼體制C.對稱密碼體制D.傳統(tǒng)密碼體制E.分組密碼體制正確答案:7、計算機系統(tǒng)是(分數(shù):2分)A.計算機及其相關和配套的設備、設施和網絡B.對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系統(tǒng)C.按照一定的規(guī)則進行操作D.不受規(guī)則約束E.具有一定的目標正確答案:8、的內容包括(分數(shù):2分)A.簡介B. 一般模型C.安全功能要求D.安全保證要求E.安全目標wo
33、rd.正確答案:9、的等級劃分為(分數(shù):2分)A.最大保護類B.自主安全保護類C.強制安全保護類D.驗證安全保護類E.最小保護類正確答案:10、根據(jù)我國國家標準17859-1999 ,計算機信息系統(tǒng)安全保護能力的等級劃分為(分數(shù):2分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級E.訪問驗證保護級正確答案:11、按照的等級劃分,自主安全保護類的等級劃分為(分數(shù):2分)A.自主安全保護B.受控訪問保護C.物理保護D.人事保護E.法律法規(guī)保護正確答案:12、按照的等級劃分,強制安全保護類的劃分為(分數(shù):2分)A.標識安全保護B.結構化保護C.安全域D.物理保護E.人事保護
34、正確答案:13、影響隱通道帶寬的因素包括(分數(shù):2分)A.噪音與延遲B.編碼C.原語的選擇D.劇情因素E.系統(tǒng)配置的影響正確答案:14、可信計算機系統(tǒng)評估準則對計算機系統(tǒng)的安全要求包括(分數(shù):2分)A.安全策略B.標記word.C.責任D.識別E.保證正確答案:15、建造防火墻的準則包括(分數(shù):2分)A.記住安全策略B.保證防火墻能如實地實現(xiàn)這一安全策略C.對于安全策略中難于負擔的方面,要針對處理D.盡量使其簡單E.成本優(yōu)先正確答案:16、雙宿主網關的優(yōu)勢包括(分數(shù):2分)A.網關將受保護的網絡與外部網絡完全隔離B.代理服務器提供日志,有助于發(fā)現(xiàn)入侵C.可以用于身份驗證服務器及代理服務器等功能
35、D.站點系統(tǒng)的名字和地址,對系統(tǒng)是屏蔽的E.成本更低正確答案:17、包過濾路由器的優(yōu)點包括(分數(shù):2分)A.保護整個網絡,減少暴露的風險B.對用戶透明,不需要過多設置C.可以作為數(shù)據(jù)包過濾D.僅僅保護重點網絡E.用戶可以靈活的設置正確答案:18、防火墻的作用包括(分數(shù):2分)A.防止易受攻擊的服務B.站點訪問控制C.集中安全性D.增強保密,強化私有權E.網絡連接的日志記錄及使用統(tǒng)計正確答案:19、的保密性服務機制包括(分數(shù):2分)A.生成一個對稱密鑰B.用對稱密鑰加密數(shù)據(jù)C.將加密后的數(shù)據(jù)發(fā)送給對方D.生成一組非對稱密鑰word.E.用非對稱密鑰加密數(shù)據(jù)正確答案:20、模型的基本元素包括(分數(shù)
36、:2分)A.主體集合B.客體集合C.密級集合D.范疇集E.請求元素集正確答案:21、模型定義的安全特性包括(分數(shù):2分)A.無條件安全性B.簡單安全性C. *-性質D.強制安全性E.自主安全性正確答案:22、模型的第5條規(guī)則可以用于(分數(shù):2分)A.一個主體請求釋放對某客體的c權B.一個主體請求釋放對某客體的r權C.一個主體請求釋放對某客體的w權D.一個主體請求釋放對某客體的a權E.一個主體請求釋放對某客體的e權正確答案:23、模型對安全系統(tǒng)的定義中,分別定義了(分數(shù):2分)A.安全狀態(tài)B.初始狀態(tài)C.安全狀態(tài)序列D.安全系統(tǒng)E.系統(tǒng)的安全出現(xiàn)正確答案:24、常見的安全模型有(分數(shù):2分)A.
37、模型B.安全信息流的格模型C.無干擾模型D.模型E.模型正確答案:25、96模型族包括(分數(shù):2分)A. 0B. 1word.C. 2D. 3E. 4正確答案:26、96模型族中,包含了角色層次概念的模型是(分數(shù):2分)A. 0B. 1C. 2D. 3E. 4正確答案:27、96模型族中,包含了約束概念的模型是(分數(shù):2分)A. 0B. 1C. 2D. 3E. 4正確答案:28、2模型中,定義的約束包括(分數(shù):2分)A.互斥限制B.基數(shù)限制C.先決條件限制D.運行時的互斥限制E.會話數(shù)量限制正確答案:29、模型框架,根據(jù)授權的有效期的長短,將授權分為(分數(shù):2分)A.同一性授權B.永久性授權C
38、.全部性授權D.臨時性授權E.執(zhí)行性授權正確答案:30、模型框架,根據(jù)授權后,是否保持角色的成員資格,將授權分為(分數(shù):2分)A.同一性授權B.永久性授權C.非同一性授權D.臨時性授權E.執(zhí)行性授權正確答案:31、模型框架,根據(jù)由誰來進行授權后,將授權分為(分數(shù):2分)word.A.自主執(zhí)行B.永久性授權C.代理執(zhí)行D.臨時性授權E.同一性授權正確答案:32、模型框架,根據(jù)被授權用戶,能否將角色成員資格轉授出去,將授權分為(分數(shù):2分)A.同一性授權B.單步授權C.非同一性授權D.多步授權E.執(zhí)行性授權正確答案:33、屬于古典密碼體制的有(分數(shù):2分)A.移位密碼B.仿射密碼C.維吉尼亞密碼D
39、.希爾密碼E.正確答案:34、屬于對稱密碼體制的是(分數(shù):2分)A.移位密碼B.仿射密碼C.維吉尼亞密碼D.希爾密碼E.正確答案:35、屬于非對稱密碼體制的是(分數(shù):2分)A.B.C.D.E.正確答案:36、數(shù)據(jù)完整性包括(分數(shù):2分)A.數(shù)據(jù)單元的完整性B.數(shù)據(jù)單元序列的完整性C.身份的完整性D.數(shù)據(jù)被非法泄露E.數(shù)據(jù)的路由控制word.正確答案:37、數(shù)字簽名用于避免(分數(shù):2分)A.否認B.偽造C.冒充D.篡改E.泄密正確答案:38、使用時,需要加密12圈的情形是(分數(shù):2分)A. 44B. 46C. 48D. 64E. 66正確答案:39、使用時,需要加密14圈的情形是(分數(shù):2分)A
40、. 46B. 48C. 468D. 84E. 86正確答案:40、密碼體制生成及使用過程中,需要保密的元素有(分數(shù):2分)A.兩個大素數(shù)B.兩個大素數(shù)的乘積 nC. n的歐拉函數(shù)值D.加密指數(shù)eE.解密指數(shù)d正確答案:41、審計子系統(tǒng)的功能包括(分數(shù):2分)A.事件收集功能B.事件過濾功能C.對事件的分析和控制功能word.D.日志維護和查詢功能E.審計信息安全性保護功能正確答案:42、按照參考模型,支持對等實體鑒別的層包括(分數(shù):2分)A.網絡層B.傳輸層C.會話層D.表不層E.應用層正確答案:43、 按照參考模型,支持訪問控制的層包括(分數(shù):2分)A.網絡層B.傳輸層C.會話層D.表不層E
41、.應用層正確答案:44、按照參考模型,支持連接保密的層包括(分數(shù):2分)A.物理層B.鏈路層C.網絡層D.傳輸層E.會話層正確答案:45、按照參考模型,支持無連接數(shù)據(jù)保密的層包括(分數(shù):2分)A.鏈路層B.網絡層C.傳輸層D.會話層E.表布層正確答案:46、按照參考模型,支持選擇字段保密的層包括(分數(shù):2分)A.會話層B.傳輸層C.表不層D.應用層E.物理層word.正確答案:47、按照參考模型,支持信息流保密的層包括(分數(shù):2分)A.物理層B.鏈路層C.網絡層D.會話層E.表布層正確答案:48、相對于端對端加密而言,屬于鏈路加密的特點包括(分數(shù):2分)A.在發(fā)送主機上報文是明文B.在中間節(jié)點
42、上報文是明文C.在發(fā)送主機上報文是密文D.在中間節(jié)點上報文是密文E.由發(fā)送主機應用正確答案:49、相對于鏈路加密而言,屬于端對端加密的特點包括(分數(shù):2分)A.在發(fā)送主機上報文是明文B.在中間節(jié)點上報文是明文C.在發(fā)送主機上報文是密文D.在中間節(jié)點上報文是密文E.用戶應用加密正確答案:50、的要件包括(分數(shù):2分)A.B.證書庫C.密鑰備份及恢復系統(tǒng)D.證書作廢處理系統(tǒng)E.應用接口系統(tǒng)正確答案:word.L什么是計算機系統(tǒng)正確答案;I是由計算機及其相關和配套的設備、許施和網絡構或的,是按照一定的應 用目標口知則,對信息迸行采集、加工、存儲、傳輸和檢索等處理的人機系跣1關鍵字:【計算機I配套設施
43、I規(guī)則I人機系統(tǒng)】分數(shù)分配. 2E|2G|2E|252,簡述CC的內客正確答案士 第一吾的:簡介和一般模型第二部分:安全功能要求第三部分+安全保證要求 關鍵字;【簡介履型陵全功招安全保證】分幼分配二(20|20|30|303根據(jù)我國醞標準國17t359 1S99簡述計算機信息系統(tǒng)安全保爐部力的等皺內容。正確答案:第f:用戶自主保護級第二級:系統(tǒng)畝計保護稅第三級:安全標記保護組第瞰:結構化保護緩第五級:訪問驗證保護稅關鍵字;用戶目工源編畝計I安全標記喈構歸訪問臉譏1 領分配:【20|加|20|30|20word.4、簡述記EEC的等級劃分內容-正確答案:ID類:最小保疔突C類:自主安全保護類盟制
44、安仝保護類彭冬瞼證安全保護類關鍵字:【最小I自王I強制險證】分麴分配士125儂12512G5,按照TCSEC的等級劃分,簡述自主安全保擰類的攀感I分。 正確簪篥+ I6級;自主安全保護C2級;受控訪問保護1美犍字:【自主度控】分額分配:E 50II5015、按照TC5EC的等策劃分,簡述強制安全保護類的攀員劃分, 正確答案二E1級:標識安全保護胞級;結構化保護E3緩:安全臧1美建字,【標識I結構化I安全域】分麴分配;136|36|30word.L簡述號響隱通道帶寬的因素。正確答案:I噪音與延遲f編碼j原語的選擇亍劇情因素j系統(tǒng)配置的影響】 關鍵字士【唉音I延遲陶碼I原語劇情序統(tǒng)配置】分數(shù)分配;
45、io|io|ao|2o|ao|3Q3、簡述可信計H:機系統(tǒng)評估準則對計算機系統(tǒng)的安全要求0正確答案;安全策略j標記j識別,責任多保證j連續(xù)保護】關鍵字,【安全策略I標記修別質任I保證I暹賣】分以分配:|20|20|16|16|16|16以 簡述ESP的工作模式正確答案:(傳輸模式適用于主機實現(xiàn)2且俁為上層協(xié)議提供保護,通道模式適用干主機和安全網關。關鍵字;傳輸I通道】分數(shù)分配;00|50簡述建造昉火墻的準則。正確答案;r記住安全翎客并保證防火墻能如實地實現(xiàn)這一安全策畸3對于安全策略中難于自擔的方面,要針對處理3層量使其簡單.關鍵字:安全策略I區(qū)別I簡單分數(shù)分配;40|30|90word.11.
46、簡述孜宿主網美的優(yōu)勢。正確答案:t網關將受保護的網絡與陪B睡各完全隔寓j代理服務器提供日志,有助于發(fā)現(xiàn)入侵;可認用于身份險證服務器及代理服務器等功器手站點系統(tǒng)的名字和洋地址.對工元虹砧t系統(tǒng)是屏蔽的口關鍵宇:【隔離舊志I身份屏蔽】分數(shù)分配;25|25|25|251125簡述包過謔器的缺陷*正確答案:C設有日志記錄能力.立敗I表復雜,難于維護依賴單一的部件來保護系統(tǒng)。關鋰宇;1日志記錄I維護I單一】分數(shù)分配! 口。|30|3。】小、簡述包過濾路由器的優(yōu)點中正確答案:C保護整個網絡二減少暴露的網電J對用戶透明,不需要過多設置可認作為豹據(jù)包過濾*1關鍵字:工暴露I透明I包過濾】分數(shù)分配;401 30
47、 130word.14、簡述防火墻的作用。正確答案!【防止易受攻擊的服務j站點訪問控制J集中安全性5增強保密,強化私有權5隧備連接的日志記錄及使用統(tǒng)計關鍵字;【防控I站點I集中園有極舊志記錄】 翎吩配:CaQl2O|2o|aol2Ol15、簡述FKI的保密性服務機制電正確答案:L生成一個對稱密鑰3用對稱密鑰加密數(shù)據(jù);將加密后的數(shù)據(jù)發(fā)送給又訪。關健字;【對稱密鑰I加密I傳送】分數(shù)分配;1刃|40|3016.建樹HQ提供的核心安全服務。正確答案:【認證,賓體鑒別和數(shù)據(jù)來源鑒別5會性:物字簽名和消息認證碼保密性:加密技術立關鍵字;認證I完整性I保密性】分數(shù)分配;| 30 1301word.LT、簡述
48、撤消證書的情形,正確答案工【證書過期,用戶的私鑰丟失或泄密J從屬關系發(fā)生變化5證書中的苴他信念發(fā)生變化?!筷P鍵字:【過期I密鑰丟失I主體改變I信息變更】分數(shù)分配;分E|距1251Mie,簡述證書的發(fā)放方式正確答案;I離線發(fā)放:申請者親自到ca或受理點當面申請董發(fā)證書;在線發(fā)放,通過認證機構的網頁下載。1關鍵字,【離線I在緘】分數(shù)分配=1501501短、荷述證書路徑約束的類型口正礴答案:基本約束;主體是否可以充當熱。名字約束;主體名稱;策略約束,策略映射條件,1關鍵字,【基本約束I名字約束I策略約束】分數(shù)分配:40 130130word.2cL簡謖.6方版本一的證書結構。正確答案:L版本號:標識
49、證書的版本3序列號:證書的唯一標識符J笠名算法標識符t所用的數(shù)字筌名算法和所需要的參數(shù);頒發(fā)者;證書頒發(fā)者的可識別名有效期:有效時間段由主體;證書相有者的可識別名。關謔字:【版本號I序列號I空名算法標設符I頒發(fā)者由效期I主體】 分數(shù)分配:20|20|20|20|10|101word.1、計算機信息系統(tǒng) 正確答案:【 由計算機及其相關和配套的設備、設施和網絡構成的是按照一定的應用目標和概則對信 息進行采集.加工、存儲、傳輸和檢索等處理的人機系統(tǒng)口關鍵字:(計算機I配套設施|規(guī)則I入機系統(tǒng)】分數(shù)分配:25|25|25|252、竊取正確答案二(威脅源未經許可直接或間接獲得了從系統(tǒng)資源的訪問權,從中竊取有用的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版大型商業(yè)綜合體消防報警系統(tǒng)安裝合同
- 2025年度木材銷售代理合同范本4篇
- 2025版牧業(yè)冷鏈物流配送與承包服務合同4篇
- 2025版小區(qū)消防應急照明與疏散指示系統(tǒng)維護合同3篇
- 《婚姻制度篇案例》課件
- 二零二五年度食品原料采購合同規(guī)范2篇
- 2025版塔吊租賃合同樣板(智能監(jiān)控)3篇
- 乳品市場分析與營銷策略考核試卷
- 《經皮腎鏡碎石》課件
- 二零二五年高速公路交通協(xié)管員職責規(guī)范合同范本3篇
- 慈溪高一期末數(shù)學試卷
- 天津市武清區(qū)2024-2025學年八年級(上)期末物理試卷(含解析)
- 《徐霞客傳正版》課件
- 江西硅博化工有限公司年產5000噸硅樹脂項目環(huán)境影響評價
- 高端民用航空復材智能制造交付中心項目環(huán)評資料環(huán)境影響
- 量子醫(yī)學成像學行業(yè)研究報告
- DB22T 3268-2021 糧食收儲企業(yè)安全生產標準化評定規(guī)范
- 辦事居間協(xié)議合同范例
- 正念減壓療法詳解課件
- GB 30254-2024高壓三相籠型異步電動機能效限定值及能效等級
- 重大事故隱患判定標準與相關事故案例培訓課件
評論
0/150
提交評論