




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A.物理安全B.法律安全C.人事安全D.技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:D4、硬件设施的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.静电可以影响计算机正常工作D.应用业务软件有漏洞正确答案:C5、软件系统的脆弱性包括(分数:1分)A.温度影响计算机正常工作B.湿度影响计算机正常工作
2、C.尘埃影响计算机正常工作D.操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A.断电1 / 49B.删除程序C.盗窃计算机D.直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A.断电B.删除程序C.篡改程序D.破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为 (分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确
3、答案:A10、主体所能访问的客体的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A.B.C.D.正确答案:B12、基于角色的访问控制,称为(分数:1分)A.B.C.D.2 / 49正确答案:C13、基于客套访问能力的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A.主体都是客体B.客体都是主体C.主体集合=客体集合D.在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A.B.C.D.正确答案:A16、d权是指(分数
4、:1分)A.读权B.写权C.添加权D.删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、e权是指(分数:1分)A.读权B.写权C.添加权D.执行权3 / 49正确答案:D19、o权是指(分数:1分)A.读权B.拥有权C.添加权D.执行权正确答案:B20、c权是指(分数:1分)A.读权B.拥有权C.控制权D.执行权正确答案:C21、a权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A.指纹B.声音C.视网膜D. 口令正确答案:D23、r权,是指(分数:1分
5、)A.读权B.写权C.添加权D.执行权正确答案:A24、w权是指 (分数:1分)A.读权B.写权C.添加权D.执行权4 / 49正确答案:B25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分) A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:C28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分) A.窃取 B.篡改 C.伪造 D
6、.拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A.操作平台软件有漏洞 B.应用平台软件有漏洞5 / 49C.应用业务软件有漏洞D.通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为 (分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:C34、在再授权
7、范围内控制信息的流向称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A.抗抵赖性B.完整性C.可用性D.可控性正确答案:A36、抗干扰的能力称为(分数:1分)A.保密性B.可靠性C.可用性D.可控性正确答案:B6 / 4937、防止非法用户进入系统的技术称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A.身份鉴别B.访问控
8、制C.信息流控制D.数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A.身份鉴别B.访问控制C.推理控制D.数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A.推理B.加密C.隐通道D.鉴别正确答案:C7 / 4943、监视、记录、控制用户活动的机制称为(分数:1分)A.身份鉴别B.审计C.管理D.加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答
9、案:C45、选择口令时,应该(分数:1分)A.用户容易记忆B.长期固定C.容易被发现D.写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B.视网膜C.指纹D.声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B.视网膜C.指纹D.磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D._能阻止恶意攻击|正确答案:D49、强制访问控制的特点是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱8
10、 / 49D.能阻止恶意攻击正确答案:D50、按照 军事安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案:B52、 一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B.秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A53、军事安全策略为(分数:1分)A.向上读,向上写B.向上读,向下写C.向下读,向上写D.向下读,向下写正确答案:A54、限制用户对数据的操纵,不
11、能任意进行,而应该按照可保证数据完整性的受控方式进行, 称为(分数:1分)A.良性事务B.职责分散C.自主访问控制D.强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A.良性事务B.职责分散9 / 49C.自主访问控制D.强制访问控制正确答案:B56、不属于 安全模型的特点的是(分数:1分)A.精确B.无歧义C.简单D.可以限制系统的功能正确答案:D57、模型属于(分数:1分)A.多级安全策略模型B.商业安全策略模型C.非形式化安全模型D.是为了保证数据完整性的策略正确答案:A58、模型中,请求元素 g代表(分数:1分)A.B.C.D.正确答案
12、:A59、模型中,请求元素r代表(分数:1分)A.B.C.D.正确答案:B60、模型中,请求元素 c代表(分数:1分)A.B.C.D.正确答案:C61、模型中,请求元素 d代表(分数:1分)A.B.C.D.正确答案:D10 / 4962、模型中,判定集中,代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:A63、 模型中,判定集中,代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:B64、 模型中,判定集中,代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:C65、 模型中,判定集中,"?”代表
13、 (分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:D66、 模型中,f1用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:A67、 模型中,f2用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D._给系统的每一个客体分配范畴集|正确答案:B68、 模型中,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集11 / 49D,给系统的每一个客体分
14、配范畴集正确答案:C69、 模型中,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:D70、 模型中,f13用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案:C71、 模型中,f24用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案:D72、模型,不属于系统的安全特性的是(分数:1
15、分)A.自主安全性B.简单安全性C. *-特性D.强制安全性正确答案:D73、按照模型,自主授权的安全性质,是(分数:1分)A.自主安全性 B.简单安全性 C. *-特性D.强制安全性正确答案:A74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A.自主安全性B.简单安全性C. *-特性D.强制安全性正确答案:B12 / 4975、按照模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10 条D. 11 条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:A77、主体请求得
16、到某客体的添加权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:C79、 主体请求得到某客体的写(w)权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A.规则2B.规则3C.规则4D.规则5正确答案:D81、 主体请求释放对某客体的读权权,需要使用(分数:1分)A.规则3B.规则4C.规则513 / 49D.规则6正确答案:C82、 主体请求释放对某客体的写( w)权,需要使
17、用(分数:1分)A.规则4B.规则5C.规则6D.规则7正确答案:B83、 主体请求释放对某客体的添加权,需要使用(分数:1分)A.规则5B.规则6C.规则7D.规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A.规则6B.规则7C.规则8D.规则9正确答案:A85、主体A撤消主体B对客体。的读权,适用于 (分数:1分)A.规则6B.规则7C.规则8D.规则9正确答案:B86、主体A撤消主体B对客体。的写(w)权,适用于 (分数:1分)A.规则5B.规则6C.规则7D.规则8正确答案:C87、主体A撤消主体B对客体。的添加权,适用于(分数:1分)A.规则7B.
18、规则8C.规则9D.规则10正确答案:A88、主体A撤消主体B对客体。的执行权,适用于(分数:1分)14 / 49A.规则4B.规则5C.规则6D.规则7正确答案:D89、引入角色的机制是(分数:1分)A.B.C.D.正确答案:C90、96模型族中,基础模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:A91、96模型族中,引入角色层次的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:B92、96模型族中,引入约束的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:C93、96模型族中,包含角色层次和约束的模型是(分数:1分)A. 0B. 1C. 2D. 3正确答
19、案:D94、试遍所有密钥的破译方法是(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击15 / 49正确答案:A95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案:B96、只知道密文,分析密钥的方法属于(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.
20、选择明文攻击D.选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:D100、16 / 49使用移位密码算法,加密“”,设密钥为a,则加密结果为(分数:1分)A.B.C.D.正确答案:B101、使用移位密码算法,加密,设密钥为b,则加密结果为(分数:1分)A.B.C.D.正确答案:C102、使用仿射密码算法,加密“ b”,设密钥为 <3, 1>,则加密结果为 (分数:1分)A. bB. cC. dD. e正确答案:D103、的密钥长度是(分数:1分)A. 56B. 64C. 128D. 25
21、6正确答案:B104、的明文分组长度是(分数:1分)A. 64B. 32C. 128D.不定长正确答案:A17 / 49105、属于(分数:1分)A.序列密码体制B.公钥密码体制C.非对称密码体制D.分组密码体制正确答案:D106、属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.传统密码体制正确答案:B107、的理论基础是(分数:1分)A.大数分解的困难性B.对数问题求解的困难性C.算法过程的保密性D.密钥可以变长正确答案:A108、破译的难度与分解大整数的难度(分数:1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正确答案:C109、关于 的作用,
22、说法正确的是(分数:1分)A.只能加密数据B.只能数字签名C.既可以加密数据,又可以数据签名D.既不能加密数据,也不能用于数字签名正确答案:C110、维吉尼亚密码,属于(分数:1分)A.单表替换B.多表替换C.现代密码体制D.非对称密码体制正确答案:B111、的密钥长度,不能是(分数:1分)A. 128B. 192C. 25618 / 49D. 64正确答案:D112、的明文分组长度,不能为(分数:1分)A. 64B. 128C. 192D. 256正确答案:A113、在体制下,如果明文和密钥的长度都为256,则加密圈数为(分数:1分)A. 10 圈B. 12 圈C. 14 圈D. 16 圈正
23、确答案:C114、属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.概率加密体制正确答案:A115、对16圈的威胁比较大的攻击方式是(分数:1分)A.穷举法B.差分攻击法C.线性攻击法D.生日攻击法正确答案:C116、关于 一次一密的密码体制,说法正确的是(分数:1分)A.理论上不可破B.实际上可破C.有广泛的应用价值D.属于一次一密体制正确答案:A117、5的计算过程,分为19 / 49(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D118、5的第一一步是(分数:1分)A.附加填充位B.附加长度C.初始化缓冲区D.按512位的分组处理输入消息正确答案:
24、A119、5的第2步是(分数:1分)A.附加填充位B.附加长度C.初始化缓冲区D.按512位的分组处理输入消息正确答案:B120、5的第3步是(分数:1分)A.附加填充位B.附加长度C.初始化缓冲区D.按512位的分组处理输入消息正确答案:C121、5的第4步是(分数:1分)A.附加填充位B.附加长度C.初始化缓冲区D.按512位的分组处理输入消息正确答案:D122、5的第5步是(分数:1分)A.输出B.按512位的分组处理输入消息C.初始化缓冲区D._附加长度|正确答案:A123、关于数字签名,说法正确的是(分数:1分)A.只能利用公钥密码进行数字签名B.只能利用传统密码进行数字签名C.既可
25、以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名20 / 49D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C124、身份认证技术不包括(分数:1分)A.用函数加密口令B.用数字签名方式验证口令C. 口令的双向认证D.自主访问控制正确答案:D125、报文认证技术不包括(分数:1分)A.报文内容认证B.报文源的认证C.报文时间性认证D.报文的目的地的认证正确答案:D126、审计过程,首先要进行(分数:1分)A.事件收集B.事件过滤C.对事件的分析和控制D.日志的维护和查询正确答案:A127、为了更好的对事件进行分析,需要(分数:1分)A.事件收集B.事件过
26、滤C.日志维护和查询D.审计信息安全性保护正确答案:B128、需要系统审计员才能操作的是(分数:1分)A.审计开关的开启B.审计开关的关闭21 / 49C.事件的收集D.事件的过滤正确答案:B129、可以执行 关闭审计开关的人员是(分数:1分)A.系统管理员B.安全管理员C.所有人员D.系统审计员正确答案:D130、不属于审计粒度的是(分数:1分)A.客体B.用户C.用户,客体D.时间正确答案:D131、数据库安全的目标包括(分数:1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵赖性;完整性;可用性D.保密性;完整性;可用性正确答案:D132、的第一部分是(分数:1分)A.简
27、介B.简介和一般模型C.安全功能要求D.安全保证要求正确答案:B133、 的第2部分是 (分数:1分)A. 一般模型B.简介和一般模型C.简介和一般模型D.安全保证要求正确答案:C134、的第3部分是(分数:1分)A. 一般模型B.简介和一般模型22 / 49C.安全功能要求D.安全保证要求正确答案:D135、根据我国国家标准17859-1999 ,第1级称为 (分数:1分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:A136、根据我国国家标准17859-1999 ,第2级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保
28、护级正确答案:A137、根据我国国家标准17859-1999 ,第3级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:B138、根据我国国家标准17859-1999 ,第4级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:C139、根据我国国家标准17859-1999 ,第5级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:D140、按照的等级划分,最小保护类,称为(分数:1分)A. A类B. B类23 / 49C. C类D. D类正确答案
29、:D141、按照的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C142、按照的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B143、按照的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A144、影响隐通道带宽的因素,不包括(分数:1分)A.噪音与延迟B.编码C.原语的选择D.数据的多少正确答案:D145、下面哪一个特点,不属于双宿主网关(分数:1分)A.网关将受保护的网络与外部网络完全隔离24 / 49B.代理服务器提供日志,有助于发现入侵C.可以
30、用于身份验证服务器及代理服务器等功能D.站点系统的名字,对系统是可见的正确答案:D146、按照X.509版本一的证书结构。版本号的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数字签名算法和所需要的参数D.证书颁发者的可识别名正确答案:A147、按照X.509版本一的证书结构。序列号的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数字签名算法和所需要的参数D.证书颁发者的可识别名正确答案:B148、按照X.509版本一的证书结构。签名算法标识符的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数字签名算法和所需要的参数D.证书颁发
31、者的可识别名正确答案:C149、包过滤路由器的缺点是(分数:1分)A.保护整个网络,减少暴露的风险B.对用户透明,不需要过多设置C.可以作为数据包过滤D.不够灵活,安全性不高正确答案:D150、25 / 49下列哪个选项,不属于证书路径约束的类型(分数:1分)A.基本约束B.名字约束C.策略约束D.约束正确答案:D多选一、多项选择题1、信息安全的技术安全包括(分数:2分)A.物理安全B.主机安全C.网络安全D.数据备份与恢复E.人事安全正确答案:2、信息的安全属性包括(分数:2分)A.保密性B.完整性C.可用性D.可控性E.抗抵赖性正确答案:3、规定的网络服务包括 (分数:2分)A.鉴别服务B
32、.访问控制服务C.数据加密服务D.售后服务E.培训服务正确答案:4、属于(分数:2分)26 / 49A.对称密码体制B.传统密码体制C.非对称密码体制D.公钥密码体制E.序列密码体制正确答案:5、属于(分数:2分)A.分组密码体制B.序列密码体制C.对称密码体制D.非对称密码体制E. 一次一密体制正确答案:6、属于(分数:2分)A.非对称密码体制B.序列密码体制C.对称密码体制D.传统密码体制E.分组密码体制正确答案:7、计算机系统是(分数:2分)A.计算机及其相关和配套的设备、设施和网络B.对信息进行采集、加工、存储、传输和检索等处理的人机系统C.按照一定的规则进行操作D.不受规则约束E.具
33、有一定的目标正确答案:8、的内容包括(分数:2分)A.简介B. 一般模型C.安全功能要求D.安全保证要求E.安全目标27 / 49正确答案:9、的等级划分为(分数:2分)A.最大保护类B.自主安全保护类C.强制安全保护类D.验证安全保护类E.最小保护类正确答案:10、根据我国国家标准17859-1999 ,计算机信息系统安全保护能力的等级划分为(分数:2分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级E.访问验证保护级正确答案:11、按照的等级划分,自主安全保护类的等级划分为(分数:2分)A.自主安全保护B.受控访问保护C.物理保护D.人事保护E.法律法规保护正确答案
34、:12、按照的等级划分,强制安全保护类的划分为(分数:2分)A.标识安全保护B.结构化保护C.安全域D.物理保护E.人事保护正确答案:13、影响隐通道带宽的因素包括(分数:2分)A.噪音与延迟B.编码C.原语的选择D.剧情因素E.系统配置的影响正确答案:14、可信计算机系统评估准则对计算机系统的安全要求包括(分数:2分)A.安全策略B.标记28 / 49C.责任D.识别E.保证正确答案:15、建造防火墙的准则包括(分数:2分)A.记住安全策略B.保证防火墙能如实地实现这一安全策略C.对于安全策略中难于负担的方面,要针对处理D.尽量使其简单E.成本优先正确答案:16、双宿主网关的优势包括(分数:
35、2分)A.网关将受保护的网络与外部网络完全隔离B.代理服务器提供日志,有助于发现入侵C.可以用于身份验证服务器及代理服务器等功能D.站点系统的名字和地址,对系统是屏蔽的E.成本更低正确答案:17、包过滤路由器的优点包括(分数:2分)A.保护整个网络,减少暴露的风险B.对用户透明,不需要过多设置C.可以作为数据包过滤D.仅仅保护重点网络E.用户可以灵活的设置正确答案:18、防火墙的作用包括(分数:2分)A.防止易受攻击的服务B.站点访问控制C.集中安全性D.增强保密,强化私有权E.网络连接的日志记录及使用统计正确答案:19、的保密性服务机制包括(分数:2分)A.生成一个对称密钥B.用对称密钥加密
36、数据C.将加密后的数据发送给对方D.生成一组非对称密钥29 / 49E.用非对称密钥加密数据正确答案:20、模型的基本元素包括(分数:2分)A.主体集合B.客体集合C.密级集合D.范畴集E.请求元素集正确答案:21、模型定义的安全特性包括(分数:2分)A.无条件安全性B.简单安全性C. *-性质D.强制安全性E.自主安全性正确答案:22、模型的第5条规则可以用于(分数:2分)A.一个主体请求释放对某客体的c权B.一个主体请求释放对某客体的r权C.一个主体请求释放对某客体的w权D.一个主体请求释放对某客体的a权E.一个主体请求释放对某客体的e权正确答案:23、模型对安全系统的定义中,分别定义了(
37、分数:2分)A.安全状态B.初始状态C.安全状态序列D.安全系统E.系统的安全出现正确答案:24、常见的安全模型有(分数:2分)A.模型B.安全信息流的格模型C.无干扰模型D.模型E.模型正确答案:25、96模型族包括(分数:2分)A. 0B. 130 / 49C. 2D. 3E. 4正确答案:26、96模型族中,包含了角色层次概念的模型是(分数:2分)A. 0B. 1C. 2D. 3E. 4正确答案:27、96模型族中,包含了约束概念的模型是(分数:2分)A. 0B. 1C. 2D. 3E. 4正确答案:28、2模型中,定义的约束包括(分数:2分)A.互斥限制B.基数限制C.先决条件限制D.
38、运行时的互斥限制E.会话数量限制正确答案:29、模型框架,根据授权的有效期的长短,将授权分为(分数:2分)A.同一性授权B.永久性授权C.全部性授权D.临时性授权E.执行性授权正确答案:30、模型框架,根据授权后,是否保持角色的成员资格,将授权分为(分数:2分)A.同一性授权B.永久性授权C.非同一性授权D.临时性授权E.执行性授权正确答案:31、模型框架,根据由谁来进行授权后,将授权分为(分数:2分)31 / 49A.自主执行B.永久性授权C.代理执行D.临时性授权E.同一性授权正确答案:32、模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为(分数:2分)A.同一性授权B.单
39、步授权C.非同一性授权D.多步授权E.执行性授权正确答案:33、属于古典密码体制的有(分数:2分)A.移位密码B.仿射密码C.维吉尼亚密码D.希尔密码E.正确答案:34、属于对称密码体制的是(分数:2分)A.移位密码B.仿射密码C.维吉尼亚密码D.希尔密码E.正确答案:35、属于非对称密码体制的是(分数:2分)A.B.C.D.E.正确答案:36、数据完整性包括(分数:2分)A.数据单元的完整性B.数据单元序列的完整性C.身份的完整性D.数据被非法泄露E.数据的路由控制32 / 49正确答案:37、数字签名用于避免(分数:2分)A.否认B.伪造C.冒充D.篡改E.泄密正确答案:38、使用时,需要
40、加密12圈的情形是(分数:2分)A. 44B. 46C. 48D. 64E. 66正确答案:39、使用时,需要加密14圈的情形是(分数:2分)A. 46B. 48C. 468D. 84E. 86正确答案:40、密码体制生成及使用过程中,需要保密的元素有(分数:2分)A.两个大素数B.两个大素数的乘积 nC. n的欧拉函数值D.加密指数eE.解密指数d正确答案:41、审计子系统的功能包括(分数:2分)A.事件收集功能B.事件过滤功能C.对事件的分析和控制功能33 / 49D.日志维护和查询功能E.审计信息安全性保护功能正确答案:42、按照参考模型,支持对等实体鉴别的层包括(分数:2分)A.网络层
41、B.传输层C.会话层D.表不'层E.应用层正确答案:43、 按照参考模型,支持访问控制的层包括(分数:2分)A.网络层B.传输层C.会话层D.表不'层E.应用层正确答案:44、按照参考模型,支持连接保密的层包括(分数:2分)A.物理层B.链路层C.网络层D.传输层E.会话层正确答案:45、按照参考模型,支持无连接数据保密的层包括(分数:2分)A.链路层B.网络层C.传输层D.会话层E.表布层正确答案:46、按照参考模型,支持选择字段保密的层包括(分数:2分)A.会话层B.传输层C.表不'层D.应用层E.物理层34 / 49正确答案:47、按照参考模型,支持信息流保密的层
42、包括(分数:2分)A.物理层B.链路层C.网络层D.会话层E.表布层正确答案:48、相对于端对端加密而言,属于链路加密的特点包括(分数:2分)A.在发送主机上报文是明文B.在中间节点上报文是明文C.在发送主机上报文是密文D.在中间节点上报文是密文E.由发送主机应用正确答案:49、相对于链路加密而言,属于端对端加密的特点包括(分数:2分)A.在发送主机上报文是明文B.在中间节点上报文是明文C.在发送主机上报文是密文D.在中间节点上报文是密文E.用户应用加密正确答案:50、的要件包括(分数:2分)A.B.证书库C.密钥备份及恢复系统D.证书作废处理系统E.应用接口系统正确答案:35 / 49L什么
43、是计算机系统正确答案;I是由计算机及其相关和配套的设备、许施和网络构或的,是按照一定的应 用目标口知则,对信息迸行采集、加工、存储、传输和检索等处理的人机系跣1关键字:【计算机I配套设施I规则I人机系统】分数分配. 2E|2G|2E|252,简述CC的内客正确答案士 第一吾的:简介和一般模型第二部分:安全功能要求第三部分+安全保证要求 关键字;【简介履型陵全功招安全保证】分幼分配二(20|20|30|303根据我国酝标准国17t359 1S99简述计算机信息系统安全保炉部力的等皱内容。正确答案:第f:用户自主保护级第二级:系统亩计保护税第三级:安全标记保护组第瞰:结构化保护缓第五级:访问验证保
44、护税关键字;用户目工源编亩计I安全标记喈构归访问脸讥1 领分配:【20|加|20|30|2036 / 494、简述记EEC的等级划分内容-正确答案:ID类:最小保疔突C类:自主安全保护类盟制安仝保护类彭冬睑证安全保护类关键字:【最小I自王I强制险证】分麴分配士125侬12512G5,按照TCSEC的等级划分,简述自主安全保拧类的攀感I分。 正确簪篥+ I6级;自主安全保护C2级;受控访问保护1美犍字:【自主度控】分额分配:E 50II5015、按照TC5EC的等策划分,简述强制安全保护类的攀员划分, 正确答案二E1级:标识安全保护胞级;结构化保护E3缓:安全臧1美建字,【标识I结构化I安全域】
45、分麴分配;136|36|3037 / 49L简述号响隐通道带宽的因素。正确答案:I噪音与延迟f编码j原语的选择亍剧情因素j系统配置的影响】 关键字士【唉音I延迟陶码I原语剧情序统配置】分数分配;io|io|ao|2o|ao|3Q3、简述可信计H:机系统评估准则对计算机系统的安全要求0正确答案;安全策略j标记j识别,责任多保证j连续保护】关键字,【安全策略I标记修别质任I保证I暹卖】分以分配:|20|20|16|16|16|16以 简述ESP的工作模式正确答案:(传输模式适用于主机实现2且俣为上层协议提供保护,通道模式适用干主机和安全网关。关键字;传输I通道】分数分配;00|50简述建造昉火墙的
46、准则。正确答案;r记住安全翎客并保证防火墙能如实地实现这一安全策畸3对于安全策略中难于自担的方面,要针对处理3层量使其简单.关键字:安全策略I区别I简单分数分配;40|30|9038 / 4911.简述孜宿主网美的优势。正确答案:t网关将受保护的网络与陪B睡各完全隔寓j代理服务器提供日志,有助于发现入侵;可认用于身份险证服务器及代理服务器等功器手站点系统的名字和洋地址.对工元虹砧t系统是屏蔽的口关键宇:【隔离旧志I身份屏蔽】分数分配;25|25|25|251125简述包过谑器的缺陷*正确答案:C设有日志记录能力.立败I表复杂,难于维护依赖单一的部件来保护系统。关锂宇;1日志记录I维护I单一】分
47、数分配! 口。|30|3。】小、简述包过滤路由器的优点中正确答案:C保护整个网络二减少暴露的网电J对用户透明,不需要过多设置可认作为豹据包过滤*1关键字:工暴露I透明I包过滤】分数分配;401 30 13039 / 4914、简述防火墙的作用。正确答案!【防止易受攻击的服务j站点访问控制J集中安全性5增强保密,强化私有权5隧备连接的日志记录及使用统计关键字;【防控I站点I集中园有极旧志记录】 翎吩配:CaQl2O|2o|aol2Ol15、简述FKI的保密性服务机制电正确答案:L生成一个对称密钥3用对称密钥加密数据;将加密后的数据发送给又访。关健字;【对称密钥I加密I传送】分数分配;1刃|40|
48、3016.建树HQ提供的核心安全服务。正确答案:【认证,宾体鉴别和数据来源鉴别5会性:物字签名和消息认证码保密性:加密技术立关键字;认证I完整性I保密性】分数分配;| 30 130140 / 49LT、简述撤消证书的情形,正确答案工【证书过期,用户的私钥丢失或泄密J从属关系发生变化5证书中的苴他信念发生变化。】关键字:【过期I密钥丢失I主体改变I信息变更】分数分配;分E|距1251Mie,简述证书的发放方式正确答案;I离线发放:申请者亲自到ca或受理点当面申请董发证书;在线发放,通过认证机构的网页下载。1关键字,【离线I在缄】分数分配=1501501短、荷述证书路径约束的类型口正礴答案:基本约
49、束;主体是否可以充当热。名字约束;主体名称;策略约束,策略映射条件,1关键字,【基本约束I名字约束I策略约束】分数分配:40 13013041 / 492cL简谡.6方版本一的证书结构。正确答案:L版本号:标识证书的版本3序列号:证书的唯一标识符J笠名算法标识符t所用的数字筌名算法和所需要的参数;颁发者;证书颁发者的可识别名有效期:有效时间段由主体;证书相有者的可识别名。关谑字:【版本号I序列号I空名算法标设符I颁发者由效期I主体】 分数分配:20|20|20|20|10|10142 / 491、计算机信息系统正确答案:【由计算机及其相关和段套的设备、设施和网络构成的是按照一定的应用目标和概则对信 息进行采集.加工、存储、传输和检索等处理的人机系统口关键字:(计算机I配套设施|规则I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025签订汽车销售合同的注意事项详解
- 2025年华国内企业劳动合同样本
- 2025标准版小产权房买卖合同
- 2025唐人街项目A、B栋主体工程施工合同(执行)
- 《高中课程改革探索》课件
- 《光电子技术基础》课件分享
- 6-何时获得最大利润
- 2025年山南货运从业资格证考试题及答案
- 文山学院《妇产科学A》2023-2024学年第二学期期末试卷
- 辽宁石化职业技术学院《油藏数值模拟》2023-2024学年第二学期期末试卷
- 2025年第六届美丽中国全国国家版图知识竞赛题(附答案)
- 五星级酒店餐饮部管理制度大全
- 2025年紫金财产保险股份有限公司招聘笔试参考题库含答案解析
- 2025年高中作文素材积累:15个“小众又万能”的人物素材
- 2025年春新人教版语文一年级下册教学课件 11 浪花
- 水利工程信息化项目划分表示例、单元工程质量标准、验收应提供的资料目录
- 2025年安徽省水利水电勘测设计研究总院股份有限公司招聘笔试参考题库附带答案详解
- 2025年行政执法人员执法资格考试必考题库及答案(共232题)
- DB31∕T 360-2020 住宅物业管理服务规范
- 2024-2030年中国街舞培训行业发展趋势及竞争格局分析报告
- 2024年度中国鲜食玉米行业发展前景分析简报
评论
0/150
提交评论