版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A.物理安全B.法律安全C.人事安全D.技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:D4、硬件设施的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.静电可以影响计算机正常工作D.应用业务软件有漏洞正确答案:C5、软件系统的脆弱性包括(分数:1分)A.温度影响计算机正常工作B.湿度影响计算机正常工作
2、C.尘埃影响计算机正常工作D.操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A.断电B.删除程序C.盗窃计算机D.直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A.断电B.删除程序C.篡改程序D.破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案:A10、
3、主体所能访问的客体的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:B12、基于角色的访问控制,称为(分数:1分)A. DACB. MACC. RBACD. RABCWord资料正确答案:D13、基于客套访问能力的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A.主体都是客体B.客体都是主体C.主体集合=客体集合D.在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分
4、数:1分)A. DACB. MACC. RBACD. RABC正确答案:A16、d权是指(分数:1分)A.读权B.写权C.添加权D.删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、e权是指(分数:1分)A.读权B.写权C.添加权D.执行权19、o权是指(分数:1分)A.读权B.拥有权C.添加权D.执行权正确答案:B20、c权是指(分数:1分)A.读权B.拥有权C.控制权D.执行权正确答案:C21、a权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A.指
5、纹B.声音C.视网膜D. 口令正确答案:D23、r权,是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:A24、w权是指(分数:1分)A.读权B.写权C.添加权D.执行权Word资料正确答案:B25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分) A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:C28、未经许可直接或间接获得了对系统资源的访问权,从
6、中窃取有用数据,称为(分数:1分) A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A.窃取 B.篡改 C.伪造 D.拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A.操作平台软件有漏洞 B.应用平台软件有漏洞Word资料C.应用业务软件有漏洞D.通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:A32、保持信息不被篡改的特性,称为 (分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分
7、)A.保密性B.完整性C.可用性D.可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A.抗抵赖性B.完整性C.可用性D.可控性正确答案:A36、抗干扰的能力称为(分数:1分)A.保密性B.可靠性C.可用性D.可控性37、防止非法用户进入系统的技术称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:A38、保证所有的访问都是经过授权的,称为 (分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:B39、使得信息沿着能保证信息安全的方向
8、流动,称为 (分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A.身份鉴别B.访问控制C.推理控制D.数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A.推理B.加密C.隐通道D.鉴别正确答案:CWord资料43、监视、记录、控制用户活动的机制称为(分数:1分)A.身份鉴别B.审计C.管理D.加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分
9、)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该 (分数:1分)A.用户容易记忆B.长期固定C.容易被发现D.写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B.视网膜C.指纹D.声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B.视网膜C.指纹D.磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击|正确答案:D49、强制访问控制的特点是(分数:1分)A.以保护个人资源的安全为目标B.
10、为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案:D50、按照 军事安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案:B52、 一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B.秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A53、军事安全策略为(分数:1分)A.向上读,向上写B.向上读,向下写C.向下读,向上写D.向下读,向下写正确答
11、案:A54、限制用户对数据的操纵, 不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A.良性事务B.职责分散C.自主访问控制D.强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A.良性事务B.职责分散Word资料C.自主访问控制D.强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A.精确B.无歧义C.简单D.可以限制系统的功能正确答案:D57、BLP模型属于(分数:1分)A.多级安全策略模型B.商业安全策略模型C.非形式化安全模型D.是为了保证数据完整性的策略正确答案:A58、BLP模型中,请求元素
12、 g代表(分数:1分)A. get or giveB. getC. giveD. goto正确答案:A59、BLP模型中,请求元素r代表(分数:1分)A. releaseB. release or rescindC. rescindD. return正确答案:B60、BLP模型中,请求元素 c代表(分数:1分)A. changeB. createC. change or createD. copy正确答案:C61、BLP模型中,请求元素 d代表(分数:1分)A. doB. do-whileC. do or deleteD. delete62、BLP模型中,判定集中,yes代表(分数:1分)A.
13、请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:A63、 BLP模型中,判定集中,no代表 (分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:B64、 BLP模型中,判定集中,error代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:C65、 BLP模型中,判定集中,"?”代表 (分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:D66、 BLP模型中,f1用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范
14、畴集正确答案:A67、 BLP模型中,f2用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D._给系统的每一个客体分配范畴集|正确答案:B68、 BLP模型中,f3用于 (分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:C69、 BLP模型中,f4用于 (分数:1分) A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集正确答案:D70、 BLP模型中,f1,
15、f3用于 (分数:1分) A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记正确答案:C71、 BLP 模型中,f2,f4用于 (分数:1分) A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记正确答案:D72、 BLP模型,不属于系统的安全特性的是(分数:1分)A.自主安全性 B.简单安全性 C. *-特性D.强制安全性正确答案:D73、按照BLP模型,自主授权的安全性质,是(分数:1分)A.自主安全性 B.简单安全性 C.
16、*-特性 D.强制安全性正确答案:A74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分) A.自主安全性 B.简单安全性 C. *-特性 D.强制安全性75、按照BLP模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10 条D. 11 条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A.规则1B.规则
17、2C.规则3D.规则4正确答案:C79、 主体请求得到某客体的写(w)权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A.规则2B.规则3C.规则4D.规则5|正确答案:D81、 主体请求释放对某客体的读权权,需要使用(分数:1分)A.规则3B.规则4C.规则5Word资料D.规则6正确答案:C82、 主体请求释放对某客体的写( w)权,需要使用(分数:1分)A.规则4B.规则5C.规则6D.规则7正确答案:B83、 主体请求释放对某客体的添加权,需要使用(分数:1分)A.规则5B.规则6C.规则7D.规则
18、8正确答案:A84、主体A请求授予主体B对客体。的访问权,适用于(分数:1分)A.规则6B.规则7C.规则8D.规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A.规则6B.规则7C.规则8D.规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A.规则5B.规则6C.规则7D.规则8正确答案:C87、主体A撤消主体B对客体。的添加权,适用于(分数:1分)A.规则7B.规则8C.规则9D.规则10正确答案:A88、主体A撤消主体B对客体。的执行权,适用于(分数:1分)A.规则4B.规则5C.规则6D.规则7正确答案:D89、引入角色的机
19、制是(分数:1分)A. MACB. DACC. RBACD. ABCR正确答案:C90、RBAC96莫型族中,基础模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:A91、RBAC96莫型族中,引入角色层次的是 (分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:B92、RBAC96莫型族中,引入约束的是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:C93、RBAC9蟆型族中, 包含角色层次和约束的模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. R
20、BAC3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案:A95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案:B96、只知道密文,分析密钥的方法属于(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.
21、选择明文攻击D.选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:D使用移位密码算法,加密“ abc”,设密钥为a,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:B101、使用移位密码算法,加密“ abc”,设密钥为b,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:C102、使用仿射密码算法,加密“ b”,设密钥为<3, 1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D103、DES的密
22、钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B104、DES的明文分组长度是(分数:1分)A. 64B. 32C. 128D.不定长正确答案:A105、DES属于(分数:1分)A.序列密码体制B.公钥密码体制C.非对称密码体制D.分组密码体制正确答案:D106、RSA属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.传统密码体制正确答案:B107、RSA的理论基础是(分数:1分)A.大数分解的困难性B.对数问题求解的困难性C.算法过程的保密性D.密钥可以变长正确答案:A108、破译RSA的难度与分解大整数的难度(分数:1分)A.相同B.前者
23、小于后者C.前者小于或等于后者D.前者大于后者正确答案:C109、关于RSA的作用,说法正确的是(分数:1分)A.只能加密数据B.只能数字签名C.既可以加密数据,又可以数据签名D.既不能加密数据,也不能用于数字签名正确答案:C110、维吉尼亚密码,属于(分数:1分)A.单表替换B.多表替换C.现代密码体制D._非对称密码体制|正确答案:B111、AES的密钥长度,不能是(分数:1分)A. 128bitsB. 192bitsC 256bitsD. 64bits正确答案:D112、AES的明文分组长度,不能为(分数:1分)A. 64bitsB. 128bitsC. 192bitsD. 256bit
24、s正确答案:A113、在AES体制下,如果明文和密钥的长度都为256bits ,则加密圈数为(分数:1分)A. 10 圈B. 12 圈C. 14 圈D. 16 圈正确答案:C114、AES属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.概率加密体制正确答案:A115、对16圈DES的威胁比较大的攻击方式是(分数:1分)A.穷举法B.差分攻击法C.线性攻击法D.生日攻击法正确答案:C116、关于 一次一密的密码体制,说法正确的是(分数:1分)A.理论上不可破B.实际上可破C.有广泛的应用价值D. RSA属于一次一密体制正确答案:A117、MD酌计算过程,分为(分数:1分)
25、A. 1步B. 2步C. 3步D. 5步正确答案:D118、MD酌第一一步是(分数:1分)A.附加填充位B.附加长度C.初始化M顷冲区D.按512位的分组处理输入消息正确答案:A119、MD5的第2步是(分数:1分)A.附加填充位B.附加长度C.初始化M顷冲区D.按512位的分组处理输入消息正确答案:B120、MD酌第3步是(分数:1分)A.附加填充位B.附加长度C.初始化M顷冲区D.按512位的分组处理输入消息正确答案:C121、MD酌第4步是(分数:1分)A.附加填充位B.附加长度C.初始化M顷冲区D.按512位的分组处理输入消息正确答案:D122、MD5的第5步是(分数:1分)A.输出B
26、.按512位的分组处理输入消息C.初始化M顷冲区D.附加长度|正确答案:A123、关于数字签名,说法正确的是(分数:1分)A.只能利用公钥密码进行数字签名B.只能利用传统密码进行数字签名C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C124、身份认证技术不包括(分数:1分)A.用Hash函数加密口令B.用数字签名方式验证口令C. 口令的双向认证D.自主访问控制正确答案:D125、报文认证技术不包括(分数:1分)A.报文内容认证B.报文源的认证C.报文时间性认证D.报文的目的地的认证正确答案:D126
27、、审计过程,首先要进行(分数:1分)A.事件收集B.事件过滤C.对事件的分析和控制D.日志的维护和查询正确答案:A127、为了更好的对事件进行分析,需要(分数:1分)A.事件收集B.事件过滤C.日志维护和查询D.=审计信息安全性保护正确答案:B128、需要系统审计员才能操作的是(分数:1分)A.审计开关的开启B.审计开关的关闭C.事件的收集D.事件的过滤正确答案:B129、可以执行 关闭审计开关的人员是(分数:1分)A.系统管理员B.安全管理员C.所有人员D.系统审计员正确答案:D130、不属于审计粒度的是(分数:1分)A.客体B.用户C.用户,客体D.时间正确答案:D131、数据库安全的目标
28、包括(分数:1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵赖性;完整性;可用性D.保密性;完整性;可用性正确答案:D132、CC的第一部分是 (分数:1分)A.简介B.简介和一般模型C.安全功能要求D.安全保证要求正确答案:B133、CC的第2部分是(分数:1分)A. 一般模型B.简介和一般模型C.简介和一般模型D.安全保证要求正确答案:C134、CC的第3部分是(分数:1分)A. 一般模型B.简介和一般模型C.安全功能要求D.安全保证要求正确答案:D135、根据我国国家标准 GB17859-1999,第1级称为 (分数:1分)A.用户自主保护级B.系统审计保护级C.安全标
29、记保护级D.结构化保护级正确答案:A136、根据我国国家标准 GB17859-1999,第2级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:A137、根据我国国家标准 GB17859-1999,第3级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:B138、根据我国国家标准 GB17859-1999,第4级称为 (分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:C139、根据我国国家标准 GB17859-1999,第5级称为 (分数:1分)A.系
30、统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:D140、按照TCSEC勺等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D141、按照TCSEC勺等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C142、按照TCSEC勺等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B143、按口TCSEC勺等级划分,验证安全保护类,称为 (分数:1分)A. A类B. B类C. C类D. D类正确答案:A144、影响隐通道带宽的因素,不包括(分数:1
31、分)A.噪音与延迟B.编码C.原语的选择D.数据的多少正确答案:D145、下面哪一个特点,不属于双宿主网关(分数:1分)A.网关将受保护的网络与外部网络完全隔离B.代理服务器提供日志,有助于发现入侵C.可以用于身份验证服务器及代理服务器等功能D.站点系统的名字,对Internet系统是可见的正确答案:D146、按照X.509版本一的证书结构。版本号的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数字签名算法和所需要的参数D.证书颁发者的可识别名正确答案:A147、按照X.509版本一的证书结构。序列号的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数
32、字签名算法和所需要的参数D.证书颁发者的可识别名正确答案:B148、按照X.509版本一的证书结构。签名算法标识符的作用是(分数:1分)A.标识证书的版本B.证书的唯一标识符C.所用的数字签名算法和所需要的参数D.证书颁发者的可识别名正确答案:C149、包过滤路由器的缺点是(分数:1分)A.保护整个网络,减少暴露的风险B.对用户透明,不需要过多设置C.可以作为数据包过滤D.不够灵活,安全性不高正确答案:D卜列哪个选项,不属于证书路径约束的类型(分数:1分) A.基本约束 B.名字约束 C.策略约束D. IP约束正确答案:D多选一、多项选择题1、信息安全的技术安全包括(分数:2分)A.物理安全B
33、.主机安全C.网络安全D.数据备份与恢复E.人事安全正确答案:ABCD2、信息的安全属性包括(分数:2分)A.保密性B.完整性C.可用性D.可控性E.抗抵赖性正确答案:ABCDE3、OSI规定的网络服务包括(分数:2分)A.鉴别服务B.访问控制服务C.数据加密服务D.售后服务E.培训服务正确答案:ABC4、DES属于(分数:2分)A.对称密码体制B.传统密码体制C.非对称密码体制D.公钥密码体制E.序列密码体制正确答案:AB5、AES属于(分数:2分)A.分组密码体制B.序列密码体制C.对称密码体制D.非对称密码体制E. 一次一密体制正确答案:AB6、RSA属于(分数:2分)A.非对称密码体制
34、B.序列密码体制C.对称密码体制D.传统密码体制E.分组密码体制正确答案:AE7、计算机系统是(分数:2分)A.计算机及其相关和配套的设备、设施和网络B.对信息进行采集、加工、存储、传输和检索等处理的人机系统C.按照一定的规则进行操作D.不受规则约束E.具有一定的目标正确答案:ABCE8、CC的内容包括(分数:2分)A.简介B. 一般模型C.安全功能要求D.安全保证要求E.安全目标正确答案:ABCD9、TCSEC勺等级划分为(分数:2分)A.最大保护类B.自主安全保护类C.强制安全保护类D.验证安全保护类E.最小保护类正确答案:BCDE10、根据我国国家标准 GB17859-1999,计算机信
35、息系统安全保护能力的等级划分为(分数:2分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级E.访问验证保护级正确答案:ABCDE11、按照TCSEC勺等级划分,自主安全保护类的等级划分为(分数:2分)A.自主安全保护B.受控访问保护C.物理保护D.人事保护E.法律法规保护正确答案:AB12、按照TCSEC勺等级划分,强制安全保护类的划分为(分数:2分)A.标识安全保护B.结构化保护C.安全域D.物理保护E.人事保护正确答案:ABC13、影响隐通道带宽的因素包括(分数:2分)A.噪音与延迟B.编码C.原语的选择D.剧情因素E.系统配置的影响正确答案:ABCDE14、可信计
36、算机系统评估准则对计算机系统的安全要求包括(分数:2分)A.安全策略B.标记C.责任D.识别E.保证Word资料正确答案:ABCDE15、建造防火墙的准则包括(分数:2分)A.记住安全策略B.保证防火墙能如实地实现这一安全策略C.对于安全策略中难于负担的方面,要针对处理D.尽量使其简单E.成本优先正确答案:ABCD16、双宿主网关的优势包括(分数:2分)A.网关将受保护的网络与外部网络完全隔离B.代理服务器提供日志,有助于发现入侵C.可以用于身份验证服务器及代理服务器等功能D.站点系统的名字和IP地址,对Internet系统是屏蔽的E.成本更低正确答案:ABCD17、包过滤路由器的优点包括(分
37、数:2分)A.保护整个网络,减少暴露的风险B.对用户透明,不需要过多设置C.可以作为数据包过滤D.仅仅保护重点网络E.用户可以灵活的设置正确答案:ABC18、防火墙的作用包括(分数:2分)A.防止易受攻击的服务B.站点访问控制C.集中安全性D.增强保密,强化私有权E.网络连接的日志记录及使用统计正确答案:ABCDE19、PKI的保密性服务机制包括(分数:2分)A.生成一个对称密钥B.用对称密钥加密数据C.将加密后的数据发送给对方D.生成一组非对称密钥E.用非对称密钥加密数据正确答案:ABCWord资料20、BLP模型的基本元素包括(分数:2分)A.主体集合B.客体集合C.密级集合D.范畴集E.
38、请求元素集正确答案:ABCDE21、BLP模型定义的安全特性包括(分数:2分)A.无条件安全性B.简单安全性C. *-性质D.强制安全性E.自主安全性正确答案:BCE22、BLP模型的第5条规则可以用于(分数:2分)A. 一个主体请求释放对某客体的c权B. 一个主体请求释放对某客体的r权C. 一个主体请求释放对某客体的w权D. 一个主体请求释放对某客体的a权E. 一个主体请求释放对某客体的e权正确答案:BCDE23、BLP模型对安全系统的定义中,分别定义了(分数:2分)A.安全状态B.初始状态C.安全状态序列D.安全系统E.系统的安全出现正确答案:ACE24、常见的安全模型有(分数:2分)A.
39、 BLP模型B.安全信息流的格模型C.无干扰模型D. Biba模型E. Clark-Wilson 模型正确答案:ABCDE25、RBAC96莫型族包括(分数:2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4Word资料正确答案:ABCD26、RBAC96莫型族中,包含了角色层次概念的模型是(分数:2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正确答案:BD27、RBAC96莫型族中,包含了约束概念的模型是(分数:2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正确答案:CD28、
40、RBAC2莫型中,定义的约束包括(分数:2分)A.互斥限制B.基数限制C.先决条件限制D.运行时的互斥限制E.会话数量限制正确答案:ABCDE29、RBAC模型框架,根据授权的有效期的长短,将授权分为(分数:2分)A.同一性授权B.永久性授权C.全部性授权D.临时性授权E.执行性授权正确答案:BD30、RBAC模型框架,根据授权后,是否保持角色的成员资格,将授权分为(分数:2分)A.同一性授权B.永久性授权C.非同一性授权D.临时性授权E.执行性授权正确答案:AC31、RBAC模型框架,根据由谁来进行授权后,将授权分为(分数:2分)A.自主执行B.永久性授权C.代理执行Word资料D.临时性授
41、权E.同一性授权正确答案:AC32、RBAC模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为(分数:2分)A.同一性授权B.单步授权C.非同一性授权D.多步授权E.执行性授权正确答案:BD33、属于古典密码体制的有(分数:2分)A.移位密码B.仿射密码C.维吉尼亚密码D.希尔密码E. DES正确答案:ABCD34、属于对称密码体制的是(分数:2分)A.移位密码B.仿射密码C.维吉尼亚密码D.希尔密码E. DES正确答案:ABCDE35、属于非对称密码体制的是(分数:2分)A. DESB. AESC. RSAD. LabinE. KIT正确答案:CDE36、数据完整性包括(分数:
42、2分)A.数据单元的完整性B.数据单元序列的完整性C.身份的完整性D.数据被非法泄露E.数据的路由控制正确答案:AB37、数字签名用于避免(分数:2分)A.否认B.伪造C.冒充D.篡改E.泄密正确答案:ABCD38、使用AES时,需要加密12圈的情形是(分数:2分)A. nk=4,nb=4B. nk=4,nb=6C. nk=4,nb=8D. nk=6,nb=4E. nk=6,nb=6正确答案:BDE39、使用AES时,需要加密14圈的情形是(分数:2分)A. nk=4,nb=6B. nk=4,nb=8C. nk=46,nb=8D. nk=8,nb=4E. nk=8,nb=6正确答案:BCDE4
43、0、RSA密码体制生成及使用过程中,需要保密的元素有(分数:2分)A.两个大素数p,qB.两个大素数的乘积 nC. n的欧拉函数值D.加密指数eE.解密指数d正确答案:ACE41、审计子系统的功能包括(分数:2分)A.事件收集功能B.事件过滤功能C.对事件的分析和控制功能D.日志维护和查询功能E.审计信息安全性保护功能Word资料正确答案:ABCDE42、按照OSI参考模型,支持对等实体鉴别的层包括(分数:2分)A.网络层B.传输层C.会话层D.表不'层E.应用层正确答案:ABDE43、 按口OSI参考模型,支持访问控制的层包括(分数:2分)A.网络层B.传输层C.会话层D.表不
44、9;层E.应用层正确答案:ABDE44、按照OSI参考模型,支持连接保密的层包括(分数:2分)A.物理层B.链路层C.网络层D.传输层E.会话层正确答案:ABCD45、按照OSI参考模型,支持无连接数据保密的层包括(分数:2分)A.链路层B.网络层C.传输层D.会话层E. 表示层正确答案:ABCE46、按照OSI参考模型,支持选择字段保密的层包括(分数:2分)A.会话层B.传输层C.表不'层D.应用层E.物理层正确答案:CDWord资料47、按照OSI参考模型,支持信息流保密的层包括(分数:2分)A.物理层B.链路层C.网络层D.会话层E. 表示层正确答案:AC48、相对于端对端加密而
45、言,属于链路加密的特点包括(分数:2分)A.在发送主机上报文是明文B.在中间节点上报文是明文C.在发送主机上报文是密文D.在中间节点上报文是密文E.由发送主机应用正确答案:ABC49、相对于链路加密而言,属于端对端加密的特点包括(分数:2分)A.在发送主机上报文是明文B.在中间节点上报文是明文C.在发送主机上报文是密文D.在中间节点上报文是密文E.用户应用加密正确答案:CDE50、PKI的要件包括(分数:2分)A. CAB.证书库C.密钥备份及恢复系统D.证书作废处理系统E.应用接口系统正确答案:ABCDEWord资料V什么是计算机系统正确答案;是由计算机及其相关和配套的谀备、设施和网络构成的
46、,是按照一定的应 用目标和规则,对信患进行采集、加工”存储、传输和检索等处理的大机系统】关键字;【计篁机I配套设施I规则I人机系统】分数分配:12612bl加弱】2、简述CC的内容正确答案:C第一部分:简介和一般模型第二部分;安全功能要求第三部分:安全保证要求 关键字:简介I模型I安全功能I安全保证】分数分配二第|303、根据我国国冢标准证1器6±19%,简述计算机信息系统安全保护能力的等纵内容. 正确答案:r第一级:用户自主保护级第二级:系统亩计保护纸第三级;安全标记保护缎第理气:结构化保护级第五级;访问验证保护级关键字:【用户自主I系统亩计I安全标记I结构化I访问蜡证】 分数分配
47、;20|20|20|20|204、简述KSEC的等级划分内容。正确答案;D类:最小保护类C类:自主安全保护类B类:强制安全保护类A类:蛉证安全保护类关键字二【最小后主I强制I睑证】分数分配:E25125125 |SE5、按照TCSEC的等级划分,简述自主安全保护类的等级划分。正确答案;(C1级:自主安全保护C2级:朝访问保护关键字二【自主度控】分数分配:(50 15015、按照TCSEC的等级划分,简述强制安全保护类的等缎划分.正确答案:rBl级:标识安全保护B2级:结构化保护B跳安全域】关键字,【标识I结构化I安全域】分数分配工35|35|30八简述影响隐通道带宏的因素。正确答案:(噤音与延
48、迟f编跌 原语的选择5剧情因素,系统配置的影响】 关键字:噪音I延迟I编码I原语I剧情I系统配置】分数分配:tl0|10|20|20|20|2018、简述可信计算机系统评估准贝板寸计算机系统的安全要求。正确答案:1安全策略f标记识别厘责任?保证:连续保护】 关键字:【安全策略I标记除别债任I保证琏续】分数分配:2O|2O|16|1E|15|1519、简述E*的工作模式正确答案二【传输模式适用于主机实现,且仅为上层怖议提供保护三通道模式适用于主机和安全网关口关键字:【传输I通道】 分教分配:150 | 50 10、简述建造防火墙的准则。正确答案:【记住安全策略并保证防火墙能立嗓地实现这一安全策略
49、§对于安全策略中难于负担的方面,要针对处理m尽量使其简单。1关键字:【安全策略I区别I简单】分数分配:40 | 30130Ih简述双宿主网关的优势。正确答案:网关将受保护的网络与外部网络完全隔离代理服务器提供日志,有助于发现入侵S可以用于身份证服务器及代理服务器等功能3站点系统的名字和工P地址,对IhtemE系统是屏蔽的。关键字:【隔离I日志I身份I屏蔽】分数分配:25|25|25|2&12、简述包过法器的缺陷口正确答案二【没有曰志记录能力,规则表复杂,难于维护;依赖单一的部件来保护系统"关键字:【日志记录I维护I单一】分数分配二4013013013简述包过滤路由器
50、的优点口正确答案:保护整个网络,减少暴露的风险孑对用户透明,不需要过多设置3可以作为数据包过滤*关键字;【暴露I透明I包过漉】分数分配:40130130114、简述防火墙的作用。正确答案:防止易受攻击的服务J站点访问控制5集中安全性;增强保密,强化私有权;网络连接的日志记录及使用统计。关键字:【防控I站点I集中I私有权I日志记录】 分数分配二 120|20|20|20|2015、简述PKI的保密性服务机制。正确答案:生成一个对称密钥;用对称密钥加密数据5将加密后的数据发送给对方。关键字:【对称密钥I加密I传送】分数分配:30|40|3016、建树PK工提供的核心安全服务。正确答案:【认证:实体鉴别和数据来源鉴别;完整性:数字签名和消息认证码3保密性:加密技术。关键字,【认证I完整性I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一活动的意义满足基本的生理需要有助于解除心理压力减
- 《员工手册培训讲义》课件
- 病案查阅、借阅制度
- 《基本营养物质》课件
- 《合成树脂与塑料》课件
- 企业培训研修班汇报
- 《吉林社保政策全》课件
- 《基因操作》课件
- 《公共卫生监测》课件
- 《天科微生物原》课件
- 网络设备安装调试作业指导书
- 福建省泉州市2024-2025学年高一上学期11月期中物理试题(无答案)
- 先兆流产课件-课件
- 为犯罪嫌疑人提供法律咨询委托协议范例
- 内蒙古包头市昆都仑区第九中学2024-2025学年八年级上学期期中考试道德与法治试题(含答案)
- 大型养路机械司机(打磨车)高级工技能鉴定考试题库(含答案)
- 北京大学心理课程设计
- 地理-湖南省长沙市(炎德英才大联考)长郡中学2025届高三上学期月考试卷(三)试题和答案
- 软件平台施工组织方案
- 2024年部编版高一上学期期末语文试卷及解答参考
- 2024年新人教版四年级数学下册《第9单元 数学广角-鸡兔同笼》教学课件
评论
0/150
提交评论