信息的安全练习题目_第1页
信息的安全练习题目_第2页
信息的安全练习题目_第3页
信息的安全练习题目_第4页
信息的安全练习题目_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 48 一 单项选择题一 单项选择题 1 自然灾害引起的安全问题 称为 分数 1分 A 物理安全 B 法律安全 C 人事安全 D 技术安全 正确答案 A 2 工作人员失误引起的安全问题属于 分数 1分 A 物理安全 B 人事安全 C 法律安全 D 技术安全 正确答案 B 3 采用具有一定安全性质的硬件或软件 保护信息系统的安全 属于 分数 1分 A 物理安全 B 人事安全 C 法律安全 D 技术安全 正确答案 D 4 硬件设施的脆弱性包括 分数 1分 A 操作平台软件有漏洞 B 应用平台软件有漏洞 C 静电可以影响计算机正常工作 D 应用业务软件有漏洞 正确答案 C 5 软件系统的脆弱性包括 分数 1分 A 温度影响计算机正常工作 B 湿度影响计算机正常工作 C 尘埃影响计算机正常工作 D 操作平台软件有漏洞 正确答案 D 6 属于 软 攻击手段的是 分数 1分 A 断电 B 删除程序 2 48 C 盗窃计算机 D 直接损害计算机 正确答案 B 7 属于 硬攻击 手段的是 分数 1分 A 断电 B 删除程序 C 篡改程序 D 破坏 正确答案 A 8 客体的拥有者不加限制的把控制权 授予其他主体的管理模式 称为 分数 1分 A 集中型管理模式 B 分散型管理模式 C 受限的分散型管理模式 D 受限的集中型管理模式 正确答案 B 9 在自主访问控制中 客体拥有者具有全部的控制权 称为 分数 1分 A 集中型管理模式 B 分散型管理模式 C 受限的分散型管理模式 D 受限的集中型管理模式 正确答案 A 10 主体所能访问的客体的表 称为 分数 1分 A 授权表 B 能力表 C 稀疏矩阵 D 访问控制矩阵 正确答案 A 11 强制访问控制称为 分数 1分 A DAC B MAC C RBAC D RABC 正确答案 B 12 基于角色的访问控制 称为 分数 1分 A DAC B MAC C RBAC D RABC 正确答案 C 13 3 48 基于客套访问能力的表 称为 分数 1分 A 授权表 B 能力表 C 稀疏矩阵 D 访问控制矩阵 正确答案 B 14 关于实体 正确的说法是 分数 1分 A 主体都是客体 B 客体都是主体 C 主体集合 客体集合 D 在一定的场合下 主体都可以作为客体 正确答案 D 15 自主访问控制称为 分数 1分 A DAC B MAC C RBAC D RABC 正确答案 A 16 d 权是指 分数 1分 A 读权 B 写权 C 添加权 D 删除权 正确答案 D 17 访问控制的基本操作 包括 分数 1分 A 5种 B 6种 C 7种 D 8种 正确答案 B 18 e 权是指 分数 1分 A 读权 B 写权 C 添加权 D 执行权 正确答案 D 19 o 权是指 分数 1分 A 读权 B 拥有权 4 48 C 添加权 D 执行权 正确答案 B 20 c 权是指 分数 1分 A 读权 B 拥有权 C 控制权 D 执行权 正确答案 C 21 a 权是指 分数 1分 A 读权 B 写权 C 添加权 D 执行权 正确答案 C 22 根据用户的生物特征验证身份不包括 分数 1分 A 指纹 B 声音 C 视网膜 D 口令 正确答案 D 23 r 权 是指 分数 1分 A 读权 B 写权 C 添加权 D 执行权 正确答案 A 24 w 权是指 分数 1分 A 读权 B 写权 C 添加权 D 执行权 正确答案 B 25 信息系统安全分为 分数 1分 5 48 A 1类 B 2类 C 3类 D 4类 正确答案 D 26 未经许可 但成功获得了对系统某项资源的访问权 并更改该项资源 称为 分数 1分 A 窃取 B 篡改 C 伪造 D 拒绝服务 正确答案 B 27 未经许可 在系统中产生虚假数据 称为 分数 1分 A 窃取 B 篡改 C 伪造 D 拒绝服务 正确答案 C 28 未经许可直接或间接获得了对系统资源的访问权 从中窃取有用数据 称为 分数 1分 A 窃取 B 篡改 C 伪造 D 拒绝服务 正确答案 A 29 未经许可 使得资源不能使用 称为 分数 1分 A 窃取 B 篡改 C 伪造 D 拒绝服务 正确答案 D 30 网络通信的脆弱性包括 分数 1分 A 操作平台软件有漏洞 B 应用平台软件有漏洞 C 应用业务软件有漏洞 D 通信线路可能被搭线窃听 正确答案 D 31 防止信息非授权的泄露 称为 分数 1分 A 保密性 B 完整性 C 可用性 6 48 D 可控性 正确答案 A 32 保持信息不被篡改的特性 称为 分数 1分 A 保密性 B 完整性 C 可用性 D 可控性 正确答案 B 33 授权用户能使用资源的性质称为 分数 1分 A 保密性 B 完整性 C 可用性 D 可控性 正确答案 C 34 在再授权范围内控制信息的流向称为 分数 1分 A 保密性 B 完整性 C 可用性 D 可控性 正确答案 D 35 不能否认自己的行为 称为 分数 1分 A 抗抵赖性 B 完整性 C 可用性 D 可控性 正确答案 A 36 抗干扰的能力称为 分数 1分 A 保密性 B 可靠性 C 可用性 D 可控性 正确答案 B 37 防止非法用户进入系统的技术称为 分数 1分 A 身份鉴别 B 访问控制 C 信息流控制 D 数据加密 7 48 正确答案 A 38 保证所有的访问都是经过授权的 称为 分数 1分 A 身份鉴别 B 访问控制 C 信息流控制 D 数据加密 正确答案 B 39 使得信息沿着能保证信息安全的方向流动 称为 分数 1分 A 身份鉴别 B 访问控制 C 信息流控制 D 数据加密 正确答案 C 40 阻止传输过程中 数据被窃取的最好方法是 分数 1分 A 身份鉴别 B 访问控制 C 信息流控制 D 数据加密 正确答案 D 41 防止用户逻辑推理获取数据的方法是 分数 1分 A 身份鉴别 B 访问控制 C 推理控制 D 数据加密 正确答案 C 42 违反安全策略的方式 传输信息的隐蔽通道 称为 分数 1分 A 推理 B 加密 C 隐通道 D 鉴别 正确答案 C 43 监视 记录 控制用户活动的机制称为 分数 1分 A 身份鉴别 B 审计 C 管理 D 加密 正确答案 B 44 根据安全的需要 系统应设置管理的类 有 分数 1分 A 1类 B 2类 C 3类 8 48 D 4类 正确答案 C 45 选择口令时 应该 分数 1分 A 用户容易记忆 B 长期固定 C 容易被发现 D 写在纸张上 正确答案 A 46 根据用户知道什么 验证身份 包括 分数 1分 A 口令验证 B 视网膜 C 指纹 D 声音 正确答案 A 47 根据用户拥有什么进行验证 包括 分数 1分 A 口令验证 B 视网膜 C 指纹 D 磁卡 正确答案 D 48 不属于自主访问控制的特点的是 分数 1分 A 以保护个人资源的安全为目标 B 为用户提供了灵活性 C 对系统的保护力度比较薄弱 D 能阻止恶意攻击 正确答案 D 49 强制访问控制的特点是 分数 1分 A 以保护个人资源的安全为目标 B 为用户提供了灵活性 C 对系统的保护力度比较薄弱 D 能阻止恶意攻击 正确答案 D 50 按照 军事安全策略 首要保护的属性是 分数 1分 A 保密性 B 完整性 C 可用性 D 抗抵赖性 正确答案 A 51 按照商业安全策略 首要保护的属性是 分数 1分 A 保密性 B 完整性 9 48 C 可用性 D 抗抵赖性 正确答案 B 52 一般密级划分为4个级别 按照从低到高的顺序 分别是 分数 1分 A 一般 秘密 机密 绝密 B 秘密 一般 机密 绝密 C 一般 秘密 绝密 机密 D 一般 绝密 机密 秘密 正确答案 A 53 军事安全策略为 分数 1分 A 向上读 向上写 B 向上读 向下写 C 向下读 向上写 D 向下读 向下写 正确答案 A 54 限制用户对数据的操纵 不能任意进行 而应该按照可保证数据完整性的受控方式进 行 称为 分数 1分 A 良性事务 B 职责分散 C 自主访问控制 D 强制访问控制 正确答案 A 55 把一个操作分成几个子操作 并由不同的用户分别执行 称为 分数 1分 A 良性事务 B 职责分散 C 自主访问控制 D 强制访问控制 正确答案 B 56 不属于 安全模型的特点的是 分数 1分 A 精确 B 无歧义 C 简单 D 可以限制系统的功能 正确答案 D 57 BLP 模型属于 分数 1分 A 多级安全策略模型 B 商业安全策略模型 10 48 C 非形式化安全模型 D 是为了保证数据完整性的策略 正确答案 A 58 BLP 模型中 请求元素 g 代表 分数 1分 A get or give B get C give D goto 正确答案 A 59 BLP 模型中 请求元素 r 代表 分数 1分 A release B release or rescind C rescind D return 正确答案 B 60 BLP 模型中 请求元素 c 代表 分数 1分 A change B create C change or create D copy 正确答案 C 61 BLP 模型中 请求元素 d 代表 分数 1分 A do B do while C do or delete D delete 正确答案 D 62 BLP 模型中 判定集中 yes 代表 分数 1分 A 请求被执行 B 请求被拒绝 C 系统出错 D 请求出错 正确答案 A 63 BLP 模型中 判定集中 no 代表 分数 1分 A 请求被执行 B 请求被拒绝 C 系统出错 D 请求出错 正确答案 B 64 BLP 模型中 判定集中 error 代表 分数 1分 A 请求被执行 11 48 B 请求被拒绝 C 系统出错 D 请求出错 正确答案 C 65 BLP 模型中 判定集中 代表 分数 1分 A 请求被执行 B 请求被拒绝 C 系统出错 D 请求出错 正确答案 D 66 BLP 模型中 f1用于 分数 1分 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配范畴集 D 给系统的每一个客体分配范畴集 正确答案 A 67 BLP 模型中 f2用于 分数 1分 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配范畴集 D 给系统的每一个客体分配范畴集 正确答案 B 68 BLP 模型中 f3用于 分数 1分 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配范畴集 D 给系统的每一个客体分配范畴集 正确答案 C 69 BLP 模型中 f4用于 分数 1分 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配范畴集 D 给系统的每一个客体分配范畴集 正确答案 D 70 BLP 模型中 f1 f3用于 分数 1分 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配安全标记 D 给系统的每一个客体分配安全标记 正确答案 C 71 BLP 模型中 f2 f4用于 分数 1分 12 48 A 给系统的每一个主体分配密级 B 给系统的每一个客体分配密级 C 给系统的每一个主体分配安全标记 D 给系统的每一个客体分配安全标记 正确答案 D 72 BLPBLP 模型 不属于系统的安全特性的是模型 不属于系统的安全特性的是 分数 1分 A 自主安全性 B 简单安全性 C 特性 D 强制安全性 正确答案 D 73 按照 BLP 模型 自主授权的安全性质 是 分数 1分 A 自主安全性 B 简单安全性 C 特性 D 强制安全性 正确答案 A 74 按照 BLP 模型 低安全级的主体 不允许获得高安全级客体信息的安全性质 是 分 数 1分 A 自主安全性 B 简单安全性 C 特性 D 强制安全性 正确答案 B 75 按照 BLP 模型 定义的状态转换规则 共有 分数 1分 A 8条 B 9条 C 10条 D 11条 正确答案 C 76 主体请求得到某客体的读权 需要使用 分数 1分 A 规则1 B 规则2 C 规则3 D 规则4 正确答案 A 77 主体请求得到某客体的添加权 需要使用 分数 1分 A 规则1 B 规则2 C 规则3 D 规则4 13 48 正确答案 B 78 主体请求得到某客体的执行权 需要使用 分数 1分 A 规则1 B 规则2 C 规则3 D 规则4 正确答案 C 79 主体请求得到某客体的写 w 权 需要使用 分数 1分 A 规则1 B 规则2 C 规则3 D 规则4 正确答案 D 80 主体请求释放对某客体的执行权 需要使用 分数 1分 A 规则2 B 规则3 C 规则4 D 规则5 正确答案 D 81 主体请求释放对某客体的读权权 需要使用 分数 1分 A 规则3 B 规则4 C 规则5 D 规则6 正确答案 C 82 主体请求释放对某客体的写 w 权 需要使用 分数 1分 A 规则4 B 规则5 C 规则6 D 规则7 正确答案 B 83 主体请求释放对某客体的添加权 需要使用 分数 1分 A 规则5 B 规则6 C 规则7 D 规则8 正确答案 A 84 主体 A 请求授予主体 B 对客体 O 的访问权 适用于 分数 1分 A 规则6 B 规则7 C 规则8 14 48 D 规则9 正确答案 A 85 主体 A 撤消主体 B 对客体 o 的读权 适用于 分数 1分 A 规则6 B 规则7 C 规则8 D 规则9 正确答案 B 86 主体 A 撤消主体 B 对客体 o 的写 w 权 适用于 分数 1分 A 规则5 B 规则6 C 规则7 D 规则8 正确答案 C 87 主体 A 撤消主体 B 对客体 o 的添加权 适用于 分数 1分 A 规则7 B 规则8 C 规则9 D 规则10 正确答案 A 88 主体 A 撤消主体 B 对客体 o 的执行权 适用于 分数 1分 A 规则4 B 规则5 C 规则6 D 规则7 正确答案 D 89 引入角色的机制是 分数 1分 A MAC B DAC C RBAC D ABCR 正确答案 C 90 RBAC96模型族中 基础模型是 分数 1分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 正确答案 A 91 RBAC96模型族中 引入角色层次的是 分数 1分 A RBAC0 B RBAC1 15 48 C RBAC2 D RBAC3 正确答案 B 92 RBAC96模型族中 引入约束的是 分数 1分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 正确答案 C 93 RBAC96模型族中 包含角色层次和约束的模型是 分数 1分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 正确答案 D 94 试遍所有密钥的破译方法是 分数 1分 A 穷举攻击 B 统计分析攻击 C 数学分析攻击 D 电话攻击 正确答案 A 95 通过分析明文密文的统计规律的破译方法 称为 分数 1分 A 穷举攻击 B 统计分析攻击 C 数学分析攻击 D 电话攻击 正确答案 B 96 只知道密文 分析密钥的方法属于 分数 1分 A 惟密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 A 97 已知若干组明文密文对的破译方法 称为 分数 1分 16 48 A 惟密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 B 98 可以使用加密机的破译方法 称为 分数 1分 A 惟密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 C 99 可以使用解密机的破译方法称为 分数 1分 A 惟密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 D 100 使用移位密码算法 加密 abc 设密钥为 a 则加密结果为 分数 1分 A abc B bcd C cdf D dfg 正确答案 B 101 使用移位密码算法 加密 abc 设密钥为 b 则加密结果为 分数 1分 A abc B bcd C cdf D dfg 正确答案 C 102 使用仿射密码算法 加密 b 设密钥为 则加密结果为 分数 1分 A b B c C d D e 17 48 正确答案 D 103 DES 的密钥长度是 分数 1分 A 56 B 64 C 128 D 256 正确答案 B 104 DES 的明文分组长度是 分数 1分 A 64 B 32 C 128 D 不定长 正确答案 A 105 DES 属于 分数 1分 A 序列密码体制 B 公钥密码体制 C 非对称密码体制 D 分组密码体制 正确答案 D 106 RSA 属于 分数 1分 A 对称密码体制 B 非对称密码体制 C 序列密码体制 D 传统密码体制 正确答案 B 107 RSA 的理论基础是 分数 1分 A 大数分解的困难性 B 对数问题求解的困难性 C 算法过程的保密性 D 密钥可以变长 正确答案 A 108 破译 RSA 的难度与分解大整数的难度 分数 1分 A 相同 B 前者小于后者 C 前者小于或等于后者 D 前者大于后者 正确答案 C 18 48 109 关于 RSA 的作用 说法正确的是 分数 1分 A 只能加密数据 B 只能数字签名 C 既可以加密数据 又可以数据签名 D 既不能加密数据 也不能用于数字签名 正确答案 C 110 维吉尼亚密码 属于 分数 1分 A 单表替换 B 多表替换 C 现代密码体制 D 非对称密码体制 正确答案 B 111 AES 的密钥长度 不能是 分数 1分 A 128bits B 192bits C 256bits D 64bits 正确答案 D 112 AES 的明文分组长度 不能为 分数 1分 A 64bits B 128bits C 192bits D 256bits 正确答案 A 113 在 AES 体制下 如果明文和密钥的长度都为256bits 则加密圈数为 分数 1分 A 10圈 B 12圈 C 14圈 D 16圈 正确答案 C 114 AES 属于 分数 1分 A 对称密码体制 B 非对称密码体制 C 序列密码体制 D 概率加密体制 正确答案 A 115 对 16圈 DES 的威胁比较大的攻击方式是 分数 1分 19 48 A 穷举法 B 差分攻击法 C 线性攻击法 D 生日攻击法 正确答案 C 116 关于 一次一密的密码体制 说法正确的是 分数 1分 A 理论上不可破 B 实际上可破 C 有广泛的应用价值 D RSA 属于一次一密体制 正确答案 A 117 MD5的计算过程 分为 分数 1分 A 1步 B 2步 C 3步 D 5步 正确答案 D 118 MD5的第一步是 分数 1分 A 附加填充位 B 附加长度 C 初始化 MD 缓冲区 D 按512位的分组处理输入消息 正确答案 A 119 MD5的第2步是 分数 1分 A 附加填充位 B 附加长度 C 初始化 MD 缓冲区 D 按512位的分组处理输入消息 正确答案 B 120 MD5的第3步是 分数 1分 A 附加填充位 B 附加长度 C 初始化 MD 缓冲区 D 按512位的分组处理输入消息 正确答案 C 121 MD5的第4步是 分数 1分 A 附加填充位 20 48 B 附加长度 C 初始化 MD 缓冲区 D 按512位的分组处理输入消息 正确答案 D 122 MD5的第5步是 分数 1分 A 输出 B 按512位的分组处理输入消息 C 初始化 MD 缓冲区 D 附加长度 正确答案 A 123 关于数字签名 说法正确的是 分数 1分 A 只能利用公钥密码进行数字签名 B 只能利用传统密码进行数字签名 C 既可以利用公钥密码进行数字签名 也可以利用传统密码进行数字签名 D 既不能利用公钥密码进行数字签名 也不能利用传统密码进行数字签名 正确答案 C 124 身份认证技术不包括 分数 1分 A 用 Hash 函数加密口令 B 用数字签名方式验证口令 C 口令的双向认证 D 自主访问控制 正确答案 D 125 报文认证技术不包括 分数 1分 A 报文内容认证 B 报文源的认证 C 报文时间性认证 D 报文的目的地的认证 正确答案 D 126 审计过程 首先要进行 分数 1分 A 事件收集 B 事件过滤 C 对事件的分析和控制 D 日志的维护和查询 正确答案 A 21 48 127 为了更好的对事件进行分析 需要 分数 1分 A 事件收集 B 事件过滤 C 日志维护和查询 D 审计信息安全性保护 正确答案 B 128 需要系统审计员才能操作的是 分数 1分 A 审计开关的开启 B 审计开关的关闭 C 事件的收集 D 事件的过滤 正确答案 B 129 可以执行 关闭审计开关的人员是 分数 1分 A 系统管理员 B 安全管理员 C 所有人员 D 系统审计员 正确答案 D 130 不属于审计粒度的是 分数 1分 A 客体 B 用户 C 用户 客体 D 时间 正确答案 D 131 数据库安全的目标包括 分数 1分 A 保密性 完整性 可控性 B 保密性 完控性 可用性 C 抗抵赖性 完整性 可用性 D 保密性 完整性 可用性 正确答案 D 132 CC 的第一部分是 分数 1分 A 简介 B 简介和一般模型 C 安全功能要求 D 安全保证要求 正确答案 B 133 CC 的第2部分是 分数 1分 22 48 A 一般模型 B 简介和一般模型 C 简介和一般模型 D 安全保证要求 正确答案 C 134 CC 的第3部分是 分数 1分 A 一般模型 B 简介和一般模型 C 安全功能要求 D 安全保证要求 正确答案 D 135 根据我国国家标准 GB17859 1999 第1级称为 分数 1分 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 正确答案 A 136 根据我国国家标准 GB17859 1999 第2级称为 分数 1分 A 系统审计保护级 B 安全标记保护级 C 结构化保护级 D 访问验证保护级 正确答案 A 137 根据我国国家标准 GB17859 1999 第3级称为 分数 1分 A 系统审计保护级 B 安全标记保护级 C 结构化保护级 D 访问验证保护级 正确答案 B 138 根据我国国家标准 GB17859 1999 第4级称为 分数 1分 A 系统审计保护级 B 安全标记保护级 C 结构化保护级 D 访问验证保护级 正确答案 C 139 根据我国国家标准 GB17859 1999 第5级称为 分数 1分 A 系统审计保护级 23 48 B 安全标记保护级 C 结构化保护级 D 访问验证保护级 正确答案 D 140 按照 TCSEC 的等级划分 最小保护类 称为 分数 1分 A A 类 B B 类 C C 类 D D 类 正确答案 D 141 按照 TCSEC 的等级划分 自主安全保护类 称为 分数 1分 A A 类 B B 类 C C 类 D D 类 正确答案 C 142 按照 TCSEC 的等级划分 强制安全保护类 称为 分数 1分 A A 类 B B 类 C C 类 D D 类 正确答案 B 143 按照 TCSEC 的等级划分 验证安全保护类 称为 分数 1分 A A 类 B B 类 C C 类 D D 类 正确答案 A 144 影响隐通道带宽的因素 不包括 分数 1分 A 噪音与延迟 24 48 B 编码 C 原语的选择 D 数据的多少 正确答案 D 145 下面哪一个特点 不属于双宿主网关 分数 1分 A 网关将受保护的网络与外部网络完全隔离 B 代理服务器提供日志 有助于发现入侵 C 可以用于身份验证服务器及代理服务器等功能 D 站点系统的名字 对 Internet 系统是可见的 正确答案 D 146 按照 X 509版本一的证书结构 版本号的作用是 分数 1分 A 标识证书的版本 B 证书的唯一标识符 C 所用的数字签名算法和所需要的参数 D 证书颁发者的可识别名 正确答案 A 147 按照 X 509版本一的证书结构 序列号的作用是 分数 1分 A 标识证书的版本 B 证书的唯一标识符 C 所用的数字签名算法和所需要的参数 D 证书颁发者的可识别名 正确答案 B 148 按照 X 509版本一的证书结构 签名算法标识符的作用是 分数 1分 A 标识证书的版本 B 证书的唯一标识符 C 所用的数字签名算法和所需要的参数 D 证书颁发者的可识别名 正确答案 C 149 25 48 包过滤路由器的缺点是 分数 1分 A 保护整个网络 减少暴露的风险 B 对用户透明 不需要过多设置 C 可以作为数据包过滤 D 不够灵活 安全性不高 正确答案 D 150 下列哪个选项 不属于证书路径约束的类型 分数 1分 A 基本约束 B 名字约束 C 策略约束 D IP 约束 正确答案 D 多选多选 一 多项选择题一 多项选择题 1 信息安全的技术安全包括 分数 2分 A 物理安全 B 主机安全 C 网络安全 D 数据备份与恢复 E 人事安全 正确答案 ABCD 2 信息的安全属性包括 分数 2分 A 保密性 B 完整性 C 可用性 D 可控性 E 抗抵赖性 正确答案 ABCDE 3 OSI 规定的网络服务包括 分数 2分 A 鉴别服务 B 访问控制服务 C 数据加密服务 D 售后服务 26 48 E 培训服务 正确答案 ABC 4 DES 属于 分数 2分 A 对称密码体制 B 传统密码体制 C 非对称密码体制 D 公钥密码体制 E 序列密码体制 正确答案 AB 5 AES 属于 分数 2分 A 分组密码体制 B 序列密码体制 C 对称密码体制 D 非对称密码体制 E 一次一密体制 正确答案 AB 6 RSA 属于 分数 2分 A 非对称密码体制 B 序列密码体制 C 对称密码体制 D 传统密码体制 E 分组密码体制 正确答案 AE 7 计算机系统是 分数 2分 A 计算机及其相关和配套的设备 设施和网络 B 对信息进行采集 加工 存储 传输和检索等处理的人机系统 C 按照一定的规则进行操作 D 不受规则约束 E 具有一定的目标 正确答案 ABCE 8 CC 的内容包括 分数 2分 A 简介 B 一般模型 C 安全功能要求 27 48 D 安全保证要求 E 安全目标 正确答案 ABCD 9 TCSEC 的等级划分为 分数 2分 A 最大保护类 B 自主安全保护类 C 强制安全保护类 D 验证安全保护类 E 最小保护类 正确答案 BCDE 10 根据我国国家标准 GB17859 1999 计算机信息系统安全保护能力的等级划分为 分数 2分 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 E 访问验证保护级 正确答案 ABCDE 11 按照 TCSEC 的等级划分 自主安全保护类的等级划分为 分数 2分 A 自主安全保护 B 受控访问保护 C 物理保护 D 人事保护 E 法律法规保护 正确答案 AB 12 按照 TCSEC 的等级划分 强制安全保护类的划分为 分数 2分 A 标识安全保护 B 结构化保护 C 安全域 D 物理保护 E 人事保护 正确答案 ABC 13 影响隐通道带宽的因素包括 分数 2分 A 噪音与延迟 B 编码 C 原语的选择 D 剧情因素 E 系统配置的影响 正确答案 ABCDE 14 可信计算机系统评估准则对计算机系统的安全要求包括 分数 2分 A 安全策略 28 48 B 标记 C 责任 D 识别 E 保证 正确答案 ABCDE 15 建造防火墙的准则包括 分数 2分 A 记住安全策略 B 保证防火墙能如实地实现这一安全策略 C 对于安全策略中难于负担的方面 要针对处理 D 尽量使其简单 E 成本优先 正确答案 ABCD 16 双宿主网关的优势包括 分数 2分 A 网关将受保护的网络与外部网络完全隔离 B 代理服务器提供日志 有助于发现入侵 C 可以用于身份验证服务器及代理服务器等功能 D 站点系统的名字和 IP 地址 对 Internet 系统是屏蔽的 E 成本更低 正确答案 ABCD 17 包过滤路由器的优点包括 分数 2分 A 保护整个网络 减少暴露的风险 B 对用户透明 不需要过多设置 C 可以作为数据包过滤 D 仅仅保护重点网络 E 用户可以灵活的设置 正确答案 ABC 18 防火墙的作用包括 分数 2分 A 防止易受攻击的服务 B 站点访问控制 C 集中安全性 D 增强保密 强化私有权 E 网络连接的日志记录及使用统计 正确答案 ABCDE 19 PKI 的保密性服务机制包括 分数 2分 A 生成一个对称密钥 B 用对称密钥加密数据 C 将加密后的数据发送给对方 D 生成一组非对称密钥 E 用非对称密钥加密数据 正确答案 ABC 29 48 20 BLP 模型的基本元素包括 分数 2分 A 主体集合 B 客体集合 C 密级集合 D 范畴集 E 请求元素集 正确答案 ABCDE 21 BLP 模型定义的安全特性包括 分数 2分 A 无条件安全性 B 简单安全性 C 性质 D 强制安全性 E 自主安全性 正确答案 BCE 22 BLP 模型的第5条规则可以用于 分数 2分 A 一个主体请求释放对某客体的 c 权 B 一个主体请求释放对某客体的 r 权 C 一个主体请求释放对某客体的 w 权 D 一个主体请求释放对某客体的 a 权 E 一个主体请求释放对某客体的 e 权 正确答案 BCDE 23 BLP 模型对安全系统的定义中 分别定义了 分数 2分 A 安全状态 B 初始状态 C 安全状态序列 D 安全系统 E 系统的安全出现 正确答案 ACE 24 常见的安全模型有 分数 2分 A BLP 模型 B 安全信息流的格模型 C 无干扰模型 D Biba 模型 E Clark Wilson 模型 正确答案 ABCDE 25 RBAC96模型族包括 分数 2分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 E RBAC4 30 48 正确答案 ABCD 26 RBAC96模型族中 包含了角色层次概念的模型是 分数 2分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 E RBAC4 正确答案 BD 27 RBAC96模型族中 包含了约束概念的模型是 分数 2分 A RBAC0 B RBAC1 C RBAC2 D RBAC3 E RBAC4 正确答案 CD 28 RBAC2模型中 定义的约束包括 分数 2分 A 互斥限制 B 基数限制 C 先决条件限制 D 运行时的互斥限制 E 会话数量限制 正确答案 ABCDE 29 RBAC 模型框架 根据授权的有效期的长短 将授权分为 分数 2分 A 同一性授权 B 永久性授权 C 全部性授权 D 临时性授权 E 执行性授权 正确答案 BD 30 RBAC 模型框架 根据授权后 是否保持角色的成员资格 将授权分为 分数 2分 A 同一性授权 B 永久性授权 C 非同一性授权 D 临时性授权 E 执行性授权 正确答案 AC 31 RBAC 模型框架 根据由谁来进行授权后 将授权分为 分数 2分 A 自主执行 B 永久性授权 C 代理执行 D 临时性授权 31 48 E 同一性授权 正确答案 AC 32 RBAC 模型框架 根据被授权用户 能否将角色成员资格转授出去 将授权分为 分数 2分 A 同一性授权 B 单步授权 C 非同一性授权 D 多步授权 E 执行性授权 正确答案 BD 33 属于古典密码体制的有 分数 2分 A 移位密码 B 仿射密码 C 维吉尼亚密码 D 希尔密码 E DES 正确答案 ABCD 34 属于对称密码体制的是 分数 2分 A 移位密码 B 仿射密码 C 维吉尼亚密码 D 希尔密码 E DES 正确答案 ABCDE 35 属于非对称密码体制的是 分数 2分 A DES B AES C RSA D Labin E KIT 正确答案 CDE 36 数据完整性包括 分数 2分 A 数据单元的完整性 B 数据单元序列的完整性 C 身份的完整性 D 数据被非法泄露 E 数据的路由控制 正确答案 AB 37 32 48 数字签名用于避免 分数 2分 A 否认 B 伪造 C 冒充 D 篡改 E 泄密 正确答案 ABCD 38 使用 AES 时 需要加密12圈的情形是 分数 2分 A nk 4 nb 4 B nk 4 nb 6 C nk 4 n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论