![信息安全練習題供參考_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/6/a74f0675-42ae-447f-aefa-9012bd7fb184/a74f0675-42ae-447f-aefa-9012bd7fb1841.gif)
![信息安全練習題供參考_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/6/a74f0675-42ae-447f-aefa-9012bd7fb184/a74f0675-42ae-447f-aefa-9012bd7fb1842.gif)
![信息安全練習題供參考_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/6/a74f0675-42ae-447f-aefa-9012bd7fb184/a74f0675-42ae-447f-aefa-9012bd7fb1843.gif)
![信息安全練習題供參考_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/6/a74f0675-42ae-447f-aefa-9012bd7fb184/a74f0675-42ae-447f-aefa-9012bd7fb1844.gif)
![信息安全練習題供參考_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/6/a74f0675-42ae-447f-aefa-9012bd7fb184/a74f0675-42ae-447f-aefa-9012bd7fb1845.gif)
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持一、單項選擇題1、自然災害引起的安全問題,稱為(分數(shù):1分)A.物理安全B.法律安全C.人事安全D,技術安全正確答案:A2、工作人員失誤引起的安全問題屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D,技術安全正確答案:B3、采用具有一定安全性質的硬件或軟件,保護信息系統(tǒng)的安全,屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D,技術安全正確答案:D4、硬件設施的脆弱性包括(分數(shù):1分)A,操作平臺軟件有漏洞B,應用平臺軟件有漏洞C.靜電可以影響計算機正常工作D,應用業(yè)務軟件有漏洞正確答案:C5、軟件系統(tǒng)的脆弱性包括(分數(shù)
2、:1分)A,溫度影響計算機正常工作B,濕度影響計算機正常工作C,塵埃影響計算機正常工作D,操作平臺軟件有漏洞正確答案:D6、屬于“軟”攻擊手段的是(分數(shù):1分)A.斷電文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持B.刪除程序C,盜竊計算機D,直接損害計算機正確答案:B7、屬于“硬攻擊”手段的是(分數(shù):1分)A.斷電B.刪除程序C,篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把控制權,授予其他主體的管理模式,稱為(分數(shù):1分)A.集中型管理模式B,分散型管理模式C,受限的分散型管理模式D,受限的集中型管理模式正確答案:B9、在自主訪問控制中,客體擁有者具有全部的控制權,
3、稱為(分數(shù):1分)A.集中型管理模式B,分散型管理模式C,受限的分散型管理模式D,受限的集中型管理模式正確答案:A10、主體所能訪問的客體的表,稱為(分數(shù):1分)A.授權表B.能力表C,稀疏矩陣D.訪問控制矩陣正確答案:A11、強制訪問控制稱為(分數(shù):1分)A. DACB. MACC. RBACD. RABC正確答案:B12、基于角色的訪問控制,稱為(分數(shù):1分)A. DACB. MACC. RBACD. RABC文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:C13、基于客套訪問能力的表,稱為(分數(shù):1分)A.授權表B.能力表C,稀疏矩陣D.訪問控制矩陣正確答案:B14
4、、關于實體,正確的說法是(分數(shù):1分)A,主體都是客體B.客體都是主體C,主體集合=客體集合D.在一定的場合下,主體都可以作為客體正確答案:D15、自主訪問控制稱為(分數(shù):1分)A. DACB. MACC. RBACD. RABC正確答案:A16、d權是指(分數(shù):1分)A.讀權B.寫權C.添加權D,刪除權正確答案:D17、訪問控制的基本操作,包括(分數(shù):1分)A. 5種B. 6種C. 7種D. 8種正確答案:B18、e權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:D19、o權是指(分數(shù):1分)A.讀權B,擁有權C.
5、添加權D.執(zhí)行權正確答案:B20、c權是指(分數(shù):1分)A.讀權B,擁有權C,控制權D.執(zhí)行權正確答案:C21、a權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:C22、根據用戶的生物特征驗證身份不包括(分數(shù):1分)A.指紋B.聲音C.視網膜D. 口令正確答案:D23、r權,是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:A24、w權是指 (分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:B25、信息系統(tǒng)安全分為(分數(shù):1分)A. 1類B. 2類C. 3類D. 4類正確答案:D26、未經許可
6、,但成功獲得了對系統(tǒng)某項資源的訪問權,并更改該項資源,稱為(分數(shù):1分) A.竊取 B.篡改 C,偽造 D.拒絕服務正確答案:B27、未經許可,在系統(tǒng)中產生虛假數(shù)據,稱為(分數(shù):1分)A.竊取 B.篡改 C,偽造 D.拒絕服務正確答案:C28、未經許可直接或間接獲得了對系統(tǒng)資源的訪問權,從中竊取有用數(shù)據,稱為(分數(shù):1分) A.竊取 B.篡改 C,偽造 D.拒絕服務正確答案:A29、未經許可,使得資源不能使用,稱為(分數(shù):1分)A.竊取 B.篡改 C,偽造 D.拒絕服務正確答案:D30、網絡通信的脆弱性包括(分數(shù):1分)A,操作平臺軟件有漏洞 B,應用平臺軟件有漏洞文檔來源為:從網絡收集整理,
7、word版本可編輯.歡迎下載支持C.應用業(yè)務軟件有漏洞D,通信線路可能被搭線竊聽正確答案:D31、防止信息非授權的泄露,稱為 (分數(shù):1分)A.保密性B.完整性C,可用性D.可控性正確答案:A32、保持信息不被篡改的特性,稱為(分數(shù):1分)A.保密性B.完整性C,可用性D.可控性正確答案:B33、授權用戶能使用資源的性質稱為(分數(shù):1分)A.保密性B.完整性C,可用性D.可控性正確答案:C34、在再授權范圍內控制信息的流向稱為(分數(shù):1分)A.保密性B.完整性C,可用性D.可控性正確答案:D35、不能否認自己的行為,稱為(分數(shù):1分)A.抗抵賴性B.完整性C,可用性D.可控性正確答案:A36、
8、抗干擾的能力稱為(分數(shù):1分)A.保密性B.可靠性C,可用性D.可控性正確答案:B文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持37、防止非法用戶進入系統(tǒng)的技術稱為(分數(shù):1分)A.身份鑒別B.訪問控制C,信息流控制D.數(shù)據加密正確答案:A38、保證所有的訪問都是經過授權的,稱為(分數(shù):1分)A.身份鑒別B.訪問控制C,信息流控制D.數(shù)據加密正確答案:B39、使得信息沿著能保證信息安全的方向流動,稱為 (分數(shù):1分)A.身份鑒別B.訪問控制C,信息流控制D.數(shù)據加密正確答案:C40、阻止傳輸過程中,數(shù)據被竊取的最好方法是(分數(shù):1分)A.身份鑒別B.訪問控制C,信息流控制D.數(shù)據
9、加密正確答案:D41、防止用戶邏輯推理獲取數(shù)據的方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.推理控制D.數(shù)據加密正確答案:C42、違反安全策略的方式,傳輸信息的隱蔽通道,稱為(分數(shù):1分)A.推理B.加密C,隱通道D.鑒別正確答案:C文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持43、監(jiān)視、記錄、控制用戶活動的機制稱為(分數(shù):1分)A.身份鑒別B.審計C.管理D.加密正確答案:B44、根據安全的需要,系統(tǒng)應設置管理的類,有(分數(shù):1分)A. 1類B. 2類C. 3類D. 4類正確答案:C45、選擇口令時,應該(分數(shù):1分)A.用戶容易記憶B.長期固定C.容易被發(fā)現(xiàn)D.寫在紙張
10、上正確答案:A46、根據用戶知道什么,驗證身份,包括(分數(shù):1分)A. 口令驗證B.視網膜C.指紋D.聲音正確答案:A47、根據用戶擁有什么進行驗證,包括(分數(shù):1分)A. 口令驗證B.視網膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問控制的特點的是(分數(shù):1分)A,以保護個人資源的安全為目標B,為用戶提供了靈活性C,對系統(tǒng)的保護力度比較薄弱D._能阻止惡意攻擊|正確答案:D49、強制訪問控制的特點是(分數(shù):1分)A,以保護個人資源的安全為目標B,為用戶提供了靈活性C,對系統(tǒng)的保護力度比較薄弱文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持D.能阻止惡意攻擊正確答案:D50、按
11、照 軍事安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C,可用性D.抗抵賴性正確答案:A51、按照商業(yè)安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C,可用性D.抗抵賴性正確答案:B52、 一般密級劃分為4個級別,按照從低到高的順序,分別是(分數(shù):1分)A. 一般,秘密,機密,絕密B.秘密,一般,機密,絕密C. 一般,秘密,絕密,機密D. 一般,絕密,機密,秘密正確答案:A53、軍事安全策略為(分數(shù):1分)A.向上讀,向上寫B(tài).向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對數(shù)據的操縱,不能任意進行,而應該按照可保證數(shù)據完整性的受控方式
12、進行, 稱為(分數(shù):1分)A.良性事務B.職責分散C.自主訪問控制D.強制訪問控制正確答案:A55、把一個操作分成幾個子操作,并由不同的用戶分別執(zhí)行,稱為(分數(shù):1分)A.良性事務B.職責分散文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C.自主訪問控制D.強制訪問控制正確答案:B56、不屬于 安全模型的特點的是(分數(shù):1分)A.精確B.無歧義C.簡單D,可以限制系統(tǒng)的功能正確答案:D57、BLP模型屬于(分數(shù):1分)A,多級安全策略模型B.商業(yè)安全策略模型C,非形式化安全模型D,是為了保證數(shù)據完整性的策略正確答案:A58、BLP模型中,請求元素 g代表(分數(shù):1分)A. get
13、 or giveB. getC. giveD. goto正確答案:A59、BLP模型中,請求元素r代表(分數(shù):1分)A. releaseB. release or rescindC. rescindD. return正確答案:B60、BLP模型中,請求元素 c代表(分數(shù):1分)A.changeB. createC. change or createD. copy正確答案:C61、BLP模型中,請求元素 d代表(分數(shù):1分)A. doB. do-whileC. do or deleteD. delete正確答案:D文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持62、BLP模型中,判
14、定集中,yes代表(分數(shù):1分)A.請求被執(zhí)行B,請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:A63、 BLP模型中,判定集中,no代表(分數(shù):1分)A.請求被執(zhí)行B,請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:B64、 BLP模型中,判定集中,error代表 (分數(shù):1分)A.請求被執(zhí)行B,請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:C65、 BLP模型中,判定集中,"?”代表(分數(shù):1分)A.請求被執(zhí)行B,請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:D66、 BLP模型中,f1用于 (分數(shù):1分)A,給系統(tǒng)的每一個主體分配密級B,給系統(tǒng)的每一個客體分配密級C,給系統(tǒng)的每一個主體分
15、配范疇集D,給系統(tǒng)的每一個客體分配范疇集正確答案:A67、 BLP模型中,f2用于(分數(shù):1分)A,給系統(tǒng)的每一個主體分配密級B,給系統(tǒng)的每一個客體分配密級C,給系統(tǒng)的每一個主體分配范疇集D._給系統(tǒng)的每一個客體分配范疇集|正確答案:B68、 BLP模型中,f3用于(分數(shù):1分)A,給系統(tǒng)的每一個主體分配密級B,給系統(tǒng)的每一個客體分配密級C,給系統(tǒng)的每一個主體分配范疇集文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持D,給系統(tǒng)的每一個客體分配范疇集正確答案:C69、 BLP模型中,f4用于(分數(shù):1分) A,給系統(tǒng)的每一個主體分配密級 B,給系統(tǒng)的每一個客體分配密級 C,給系統(tǒng)的每
16、一個主體分配范疇集 D,給系統(tǒng)的每一個客體分配范疇集正確答案:D70、 BLP模型中,f1,f3用于 (分數(shù):1分) A,給系統(tǒng)的每一個主體分配密級 B,給系統(tǒng)的每一個客體分配密級 C,給系統(tǒng)的每一個主體分配安全標記 D,給系統(tǒng)的每一個客體分配安全標記正確答案:C71、 BLP 模型中,f2,f4用于 (分數(shù):1分) A,給系統(tǒng)的每一個主體分配密級 B,給系統(tǒng)的每一個客體分配密級 C,給系統(tǒng)的每一個主體分配安全標記 D,給系統(tǒng)的每一個客體分配安全標記正確答案:D72、 BLP模型,不屬于系統(tǒng)的安全特性的是(分數(shù):1分)A.自主安全性 B.簡單安全性 C, *-特性D,強制安全性正確答案:D73
17、、按照BLP模型,自主授權的安全性質,是(分數(shù):1分)A.自主安全性 B.簡單安全性 C, *-特性 D,強制安全性正確答案:A74、按照BLP模型,低安全級的主體,不允許獲得高安全級客體信息的安全性質,是(分數(shù):1分) A.自主安全性 B.簡單安全性 C, *-特性 D,強制安全性正確答案:B文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持75、按照BLP模型,定義的狀態(tài)轉換規(guī)則,共有(分數(shù):1分)A. 8條B. 9條C. 10 條D. 11 條正確答案:C76、主體請求得到某客體的讀權,需要使用(分數(shù):1分)A.規(guī)則1B,規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:A77、主體請求得到
18、某客體的添加權,需要使用(分數(shù):1分)A.規(guī)則1B,規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:B78、主體請求得到某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則1B,規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:C79、 主體請求得到某客體的寫(w)權,需要使用(分數(shù):1分)A.規(guī)則1B,規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:D80、主體請求釋放對某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則2B.規(guī)則3C.規(guī)則4D.規(guī)則5正確答案:D81、 主體請求釋放對某客體的讀權權,需要使用(分數(shù):1分)A.規(guī)則3B.規(guī)則4C.規(guī)則5文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持D.規(guī)則6正確答案:C82、
19、 主體請求釋放對某客體的寫( w)權,需要使用(分數(shù):1分)A.規(guī)則4B,規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:B83、 主體請求釋放對某客體的添加權,需要使用(分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:A84、主體A請求授予主體B對客體O的訪問權,適用于(分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:A85、主體A撤消主體B對客體。的讀權,適用于 (分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:B86、主體A撤消主體B對客體。的寫(w)權,適用于 (分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:C87、主體A撤消主體B對客體。
20、的添加權,適用于(分數(shù):1分)A.規(guī)則7B.規(guī)則8C.規(guī)則9D.規(guī)則10正確答案:A88、主體A撤消主體B對客體。的執(zhí)行權,適用于(分數(shù):1分)文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持A.規(guī)則4B,規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:D89、引入角色的機制是(分數(shù):1分)A. MACB. DACC. RBACD. ABCR正確答案:C90、RBAC96莫型族中,基礎模型是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:A91、RBAC96莫型族中,引入角色層次的是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RB
21、AC3正確答案:B92、RBAC96莫型族中,引入約束的是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:C93、RBAC9蟆型族中,包含角色層次和約束的模型是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:D94、試遍所有密鑰的破譯方法是(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:A95、通過分析明文密文的統(tǒng)計規(guī)律的破譯方法,稱為(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:B96、只
22、知道密文,分析密鑰的方法屬于(分數(shù):1分)A.惟密文攻擊B,已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:A97、已知若干組明文密文對的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B,已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:B98、可以使用加密機的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B,已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:C99、可以使用解密機的破譯方法稱為(分數(shù):1分)A.惟密文攻擊B,已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:D文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持使用移位密碼算法,加密“ abc”,設密鑰為a,
23、則加密結果為(分數(shù):1分)A. abcB. bcdC. cdfD. dfg正確答案:B101、使用移位密碼算法,加密“ abc”,設密鑰為b,則加密結果為(分數(shù):1分)A. abcB. bcdC. cdfD. dfg正確答案:C102、使用仿射密碼算法,加密“ b”,設密鑰為 <3, 1>,則加密結果為(分數(shù):1分)A. bB. cC. dD. e正確答案:D103、DES的密鑰長度是(分數(shù):1分)A. 56B. 64C. 128D. 256正確答案:B104、DES的明文分組長度是(分數(shù):1分)A. 64B. 32C. 128D,不定長正確答案:A文檔來源為:從網絡收集整理,wo
24、rd版本可編輯.歡迎下載支持105、DES屬于 (分數(shù):1分)A,序列密碼體制B.公鑰密碼體制C,非對稱密碼體制D.分組密碼體制正確答案:D106、RSA屬于(分數(shù):1分)A.對稱密碼體制B,非對稱密碼體制C,序列密碼體制D.傳統(tǒng)密碼體制正確答案:B107、RSA的理論基礎是(分數(shù):1分)A.大數(shù)分解的困難性B,對數(shù)問題求解的困難性C.算法過程的保密性D.密鑰可以變長正確答案:A108、破譯RSA的難度與分解大整數(shù)的難度(分數(shù):1分)A,相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正確答案:C109、關于RSA的作用,說法正確的是(分數(shù):1分)A,只能加密數(shù)據B,只能數(shù)字簽名C,
25、既可以加密數(shù)據,又可以數(shù)據簽名D,既不能加密數(shù)據,也不能用于數(shù)字簽名正確答案:C110、維吉尼亞密碼,屬于(分數(shù):1分)A,單表替換B,多表替換C.現(xiàn)代密碼體制D.非對稱密碼體制正確答案:B111、AES的密鑰長度,不能是(分數(shù):1分)A. 128bitsB. 192bitsC. 256bits文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持D. 64bits正確答案:D112、AES的明文分組長度,不能為(分數(shù):1分)A. 64bitsB. 128bitsC. 192bitsD. 256bits正確答案:A113、在AES體制下,如果明文和密鑰的長度都為256bits ,則加密圈
26、數(shù)為(分數(shù):1分)A. 10 圈B. 12 圈C. 14 圈D. 16 圈正確答案:C114、AES屬于(分數(shù):1分)A.對稱密碼體制B,非對稱密碼體制C,序列密碼體制D,概率加密體制正確答案:A115、對16圈DES的威脅比較大的攻擊方式是(分數(shù):1分)A,窮舉法B,差分攻擊法C,線性攻擊法D.生日攻擊法正確答案:C116、關于 一次一密的密碼體制,說法正確的是(分數(shù):1分)A.理論上不可破B.實際上可破C.有廣泛的應用價值D. RSA屬于一次一密體制正確答案:A117、MD的計算過程,分為文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持(分數(shù):1分)A. 1步B. 2步C. 3
27、步D. 5步正確答案:D118、MD5勺第一一步是(分數(shù):1分)A,附加填充位B,附加長度C,初始化MD沖區(qū)D,按512位的分組處理輸入消息正確答案:A119、MD5勺第2步是 (分數(shù):1分)A,附加填充位B,附加長度C,初始化MD沖區(qū)D,按512位的分組處理輸入消息正確答案:B120、MD5勺第3步是(分數(shù):1分)A,附加填充位B,附加長度C,初始化MD沖區(qū)D,按512位的分組處理輸入消息正確答案:C121、MD5勺第4步是(分數(shù):1分)A,附加填充位B,附加長度C,初始化M或沖區(qū)D,按512位的分組處理輸入消息正確答案:D122、MD5勺第5步是(分數(shù):1分)A.輸出B,按512位的分組處
28、理輸入消息C,初始化MD沖區(qū)D._附加長度|正確答案:A123、關于數(shù)字簽名,說法正確的是(分數(shù):1分)A,只能利用公鑰密碼進行數(shù)字簽名B,只能利用傳統(tǒng)密碼進行數(shù)字簽名C,既可以利用公鑰密碼進行數(shù)字簽名,也可以利用傳統(tǒng)密碼進行數(shù)字簽名文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持D.既不能利用公鑰密碼進行數(shù)字簽名,也不能利用傳統(tǒng)密碼進行數(shù)字簽名正確答案:C124、身份認證技術不包括(分數(shù):1分)A,用Hash函數(shù)加密口令B,用數(shù)字簽名方式驗證口令C, 口令的雙向認證D.自主訪問控制正確答案:D125、報文認證技術不包括(分數(shù):1分)A.報文內容認證B.報文源的認證C.報文時間性認
29、證D,報文的目的地的認證正確答案:D126、審計過程,首先要進行(分數(shù):1分)A.事件收集B.事件過濾C,對事件的分析和控制D.日志的維護和查詢正確答案:A127、為了更好的對事件進行分析,需要(分數(shù):1分)A.事件收集B.事件過濾C.日志維護和查詢D.審計信息安全性保護正確答案:B128、需要系統(tǒng)審計員才能操作的是(分數(shù):1分)A,審計開關的開啟B,審計開關的關閉文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C.事件的收集D.事件的過濾正確答案:B129、可以執(zhí)行 關閉審計開關的人員是(分數(shù):1分)A,系統(tǒng)管理員B.安全管理員C,所有人員D,系統(tǒng)審計員正確答案:D130、不屬于
30、審計粒度的是(分數(shù):1分)A.客體B.用戶C,用戶,客體D.時間正確答案:D131、數(shù)據庫安全的目標包括(分數(shù):1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵賴性;完整性;可用性D.保密性;完整性;可用性正確答案:D132、CC的第一部分是(分數(shù):1分)A.簡介B,簡介和一般模型C.安全功能要求D.安全保證要求正確答案:B133、 CC的第2部分是 (分數(shù):1分)A. 一般模型B,簡介和一般模型C,簡介和一般模型D.安全保證要求正確答案:C134、CC的第3部分是(分數(shù):1分)A. 一般模型B,簡介和一般模型文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C.安
31、全功能要求D.安全保證要求正確答案:D135、根據我國國家標準GB17859-1999,第1級稱為 (分數(shù):1分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D,結構化保護級正確答案:A136、根據我國國家標準GB17859-1999,第2級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C,結構化保護級D.訪問驗證保護級正確答案:A137、根據我國國家標準GB17859-1999,第3級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C,結構化保護級D.訪問驗證保護級正確答案:B138、根據我國國家標準GB17859-1999,第4級稱為 (分數(shù):1分)A.系統(tǒng)審計
32、保護級B.安全標記保護級C,結構化保護級D.訪問驗證保護級正確答案:C139、根據我國國家標準GB17859-1999,第5級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C,結構化保護級D.訪問驗證保護級正確答案:D140、按照TCSEM等級劃分,最小保護類,稱為(分數(shù):1分)A. A類B. B類文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C. C類D. D類正確答案:D141、按照TCSEC勺等級劃分,自主安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:C142、按照TCSEC勺等級劃分,強制安全保護類,稱為(分數(shù):1分)A. A類
33、B. B類C. C類D. D類正確答案:B143、按照TCSEC勺等級劃分,驗證安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:A144、影響隱通道帶寬的因素,不包括(分數(shù):1分)A,噪音與延遲B.編碼C.原語的選擇D,數(shù)據的多少正確答案:D145、下面哪一個特點,不屬于雙宿主網關(分數(shù):1分)A.網關將受保護的網絡與外部網絡完全隔離文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持.B.代理服務器提供日志,有助于發(fā)現(xiàn)入侵C,可以用于身份驗證服務器及代理服務器等功能D.站點系統(tǒng)的名字,對 Internet系統(tǒng)是可見的正確答案:D146、按照X.509版
34、本一的證書結構。版本號的作用是(分數(shù):1分)A,標識證書的版本B.證書的唯一標識符C,所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:A147、按照X.509版本一的證書結構。序列號的作用是(分數(shù):1分)A,標識證書的版本B.證書的唯一標識符C,所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:B148、按照X.509版本一的證書結構。簽名算法標識符的作用是(分數(shù):1分)A,標識證書的版本B.證書的唯一標識符C,所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:C149、包過濾路由器的缺點是(分數(shù):1分)A.保護整個網絡,減少暴露的風險B,對用
35、戶透明,不需要過多設置C,可以作為數(shù)據包過濾D,不夠靈活,安全性不高正確答案:D150、文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持下列哪個選項,不屬于證書路徑約束的類型(分數(shù):1分)A.基本約束B.名字約束C.策略約束D. IP約束正確答案:D多選一、多項選擇題1、信息安全的技術安全包括(分數(shù):2分)A.物理安全B.主機安全C.網絡安全D,數(shù)據備份與恢復E.人事安全正確答案:ABCD2、信息的安全屬性包括(分數(shù):2分)A.保密性B.完整性C,可用性D.可控性E.抗抵賴性正確答案:ABCDE3、OSI規(guī)定的網絡服務包括(分數(shù):2分)A.鑒別服務B.訪問控制服務C,數(shù)據加密服務D
36、,售后服務E.培訓服務正確答案:ABC4、DES屬于(分數(shù):2分)A.對稱密碼體制B.傳統(tǒng)密碼體制C,非對稱密碼體制D.公鑰密碼體制E,序列密碼體制正確答案:AB文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持5、AES屬于(分數(shù):2分)A.分組密碼體制B,序列密碼體制C.對稱密碼體制D.非對稱密碼體制E. 一次一密體制正確答案:AB6、RSA屬于(分數(shù):2分)A.非對稱密碼體制B,序列密碼體制C.對稱密碼體制D.傳統(tǒng)密碼體制E.分組密碼體制正確答案:AE7、計算機系統(tǒng)是(分數(shù):2分)A,計算機及其相關和配套的設備、設施和網絡B,對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系
37、統(tǒng)C,按照一定的規(guī)則進行操作D,不受規(guī)則約束E,具有一定的目標正確答案:ABCE8、CC的內容包括(分數(shù):2分)A.簡介B. 一般模型C.安全功能要求D.安全保證要求E.金全目標正確答案:ABCD9、TCSEC勺等級劃分為(分數(shù):2分)A.最大保護類B.自主安全保護類C,強制安全保護類D.驗證安全保護類E.最小保護類文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:BCDE10、根據我國國家標準 GB17859-1999,計算機信息系統(tǒng)安全保護能力的等級劃分為(分數(shù):2分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D,結構化保護級E.訪問驗證保護級正確答案:AB
38、CDE11、按照TCSEC勺等級劃分,自主安全保護類的等級劃分為(分數(shù):2分)A.自主安全保護B,受控訪問保護C.物理保護D.人事保護E,法律法規(guī)保護正確答案:AB12、按照TCSEC勺等級劃分,強制安全保護類的劃分為(分數(shù):2分)A.標識安全保護B,結構化保護C,安全域D.物理保護E.人事保護正確答案:ABC13、影響隱通道帶寬的因素包括(分數(shù):2分)A,噪音與延遲B.編碼C.原語的選擇D.劇情因素E.系統(tǒng)配置的影響正確答案:ABCDE14、可信計算機系統(tǒng)評估準則對計算機系統(tǒng)的安全要求包括(分數(shù):2分)A.安全策略B.標記C.責任D.識別E.保證正確答案:ABCDE15、建造防火墻的準則包括
39、(分數(shù):2分)A.記住安全策略B,保證防火墻能如實地實現(xiàn)這一安全策略文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C.對于安全策略中難于負擔的方面,要針對處理D,盡量使其簡單E.成本優(yōu)先正確答案:ABCD16、雙宿主網關的優(yōu)勢包括(分數(shù):2分)A.網關將受保護的網絡與外部網絡完全隔離B,代理服務器提供日志,有助于發(fā)現(xiàn)入侵C,可以用于身份驗證服務器及代理服務器等功能D.站點系統(tǒng)的名字和IP地址,對Internet 系統(tǒng)是屏蔽的E,成本更低正確答案:ABCD17、包過濾路由器的優(yōu)點包括(分數(shù):2分)A.保護整個網絡,減少暴露的風險B,對用戶透明,不需要過多設置C,可以作為數(shù)據包過濾D
40、,僅僅保護重點網絡E,用戶可以靈活的設置正確答案:ABC18、防火墻的作用包括(分數(shù):2分)A,防止易受攻擊的服務B.站點訪問控制C,集中安全性D.增強保密,強化私有權E,網絡連接的日志記錄及使用統(tǒng)計正確答案:ABCDE19、PKI的保密性服務機制包括(分數(shù):2分)A,生成一個對稱密鑰B.用對稱密鑰加密數(shù)據C,將加密后的數(shù)據發(fā)送給對方D,生成一組非對稱密鑰E.用非對稱密鑰加密數(shù)據正確答案:ABC20、BLP模型的基本元素包括(分數(shù):2分)A.主體集合B,客體集合C,密級集合D.范疇集E.請求元素集正確答案:ABCDE文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持21、BLP模型定
41、義的安全特性包括(分數(shù):2分)A,無條件安全性B.簡單安全性C. *-性質D.強制安全性E.自主安全性正確答案:BCE22、BLP模型白第5條規(guī)則可以用于(分數(shù):2分)A. 一個主體請求釋放對某客體的c權B. 一個主體請求釋放對某客體的r權C. 一個主體請求釋放對某客體的w權D. 一個主體請求釋放對某客體的a權E. 一個主體請求釋放對某客體的e權正確答案:BCDE23、BLP模型對安全系統(tǒng)的定義中,分別定義了(分數(shù):2分)A.安全狀態(tài)B.初始狀態(tài)C.安全狀態(tài)序列D.安全系統(tǒng)E.系統(tǒng)的安全出現(xiàn)正確答案:ACE24、常見的安全模型有(分數(shù):2分)A. BLP模型B,安全信息流的格模型C,無干擾模型
42、D. Biba模型E. Clark-Wilson 模型正確答案:ABCDE25、RBAC96莫型族包括(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正確答案:ABCD26、RBAC96莫型族中,包含了角色層次概念的模型是(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持正確答案:BD27、RBAC96莫型族中,包含了約束概念的模型是(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正確答案:CD28、
43、RBAC2莫型中,定義的約束包括(分數(shù):2分)A,互斥限制B,基數(shù)限制C.先決條件限制D.運行時的互斥限制E.會話數(shù)量限制正確答案:ABCDE29、RBAC模型框架,根據授權的有效期的長短,將授權分為(分數(shù):2分)A,同一性授權B,永久性授權C.全部性授權D.臨時性授權E,執(zhí)行性授權正確答案:BD30、RBAC模型框架,根據授權后,是否保持角色的成員資格,將授權分為(分數(shù):2分)A,同一性授權B,永久性授權C,非同一性授權D.臨時性授權E,執(zhí)行性授權正確答案:AC31、RBAC模型框架,根據由誰來進行授權后,將授權分為(分數(shù):2分)A.自主執(zhí)行B,永久性授權C,代理執(zhí)行D.臨時性授權E,同一性
44、授權正確答案:AC32、RBAC模型框架,根據被授權用戶,能否將角色成員資格轉授出去,將授權分為 (分數(shù):2分)A,同一性授權B,單步授權文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持C.非同一性授權D.多步授權E,執(zhí)行性授權正確答案:BD33、屬于古典密碼體制的有(分數(shù):2分)A.移位密碼B,仿射密碼C.維吉尼亞密碼D.希爾密碼E. DES正確答案:ABCD34、屬于對稱密碼體制的是(分數(shù):2分)A.移位密碼B,仿射密碼C.維吉尼亞密碼D.希爾密碼E. DES正確答案:ABCDE35、屬于非對稱密碼體制的是(分數(shù):2分)A. DESB. AESC. RSAD. LabinE. KIT正確答案:CDE36、數(shù)據完整性包括(分數(shù):2分)A,數(shù)據單元的完整性B,數(shù)據單元序列的完整性C.身份的完整性D,數(shù)據被非法泄露E,數(shù)據的路由控制正確答案:AB37、數(shù)字簽名用于避免(分數(shù):2分)A.否認B,偽造C.冒充D.篡改文檔來源為:從網絡收集整理,word版本可編輯.歡迎下載支持E.泄
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB32T-防汛抗旱特征水位核定規(guī)程編制說明
- 海南省??谑?024-2025學年四年級(上)期末語文試卷(含答案)
- 2025年社會服務行業(yè)投資策略報告:穩(wěn)舵定錨行致遠奮楫揚帆譜新篇
- 球的表面積和體積課件
- 【大學課件】單片機的系統(tǒng)擴展
- 經濟學馬曉蓮課件房地產市場研究分析
- 中國證券市場供需格局及未來發(fā)展趨勢報告
- 2025年容積泵項目可行性研究報告
- 中國陶瓷耐磨磚項目投資可行性研究報告
- 2025共同出資合作開發(fā)地塊合同模板
- 2024-2024年上海市高考英語試題及答案
- Python數(shù)據分析與應用 課件 第12章 Seaborn
- 初三歷史復習備考策略
- 廣東省云浮市(2024年-2025年小學五年級語文)人教版期末考試(上學期)試卷及答案
- 國潮風中國風2025蛇年大吉蛇年模板
- 《信托知識培訓》課件
- 物業(yè)項目經理崗位競聘
- 第8課《蒲柳人家(節(jié)選)》教學設計-2023-2024學年統(tǒng)編版語文九年級下冊
- 幼兒沙池活動指導方法
- 2024年冬季校園清雪合同
- 翻譯美學理論
評論
0/150
提交評論