信息安全练习题_第1页
信息安全练习题_第2页
信息安全练习题_第3页
信息安全练习题_第4页
信息安全练习题_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全练习题一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A.物理安全B.法律安全C.人事安全D.技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护 信息系统的安全,属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案:D硬件设施的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.静电可以影响计算机正常工作D.应用业务软件有漏洞正确答案:C软件系统的脆弱性包括(分数:1分)A.温度影响计算机正常工作B.湿度影响计算机

2、正常工作C.尘埃影响计算机正常工作D.操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A.断电B.删除程序C.盗窃计算机D.直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A.断电B.删除程序C.篡改程序D.破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为 (分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案

3、:A10、主体所能访问的客体的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)DACMACRBACRABC正确答案:B.I12、基于角色的访问控制,称为(分数:1分)DACMACRBACRABC正确答案:C13、基于客套访问能力的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A.主体都是客体B.客体都是主体C.主体集合=客体集合D.在一定的场合下,主体都可以作为客体I iV正确答案:D15、自主访问控制称为(分数:1分)DACMACRBACRABC

4、正确答案:A16、d权是指(分数:1分)A.读权B.写权C.添加权D.删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)5种6种7种8种正确答案:B18、e权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:D19、o权是指(分数:1分)A.读权B.拥有权C.添加权D.执行权正确答案:B20、c权是指(分数:1分)A.读权B.拥有权C.控制权D.执行权正确答案:C21、a权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A.指纹B.声音C.视网膜D. 口令正确答案:D23、r权,是指(分数:1分)A

5、.读权B.写权C.添加权D.执行权正确答案:A24、w权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案:B25、信息系统安全分为(分数:1分)1类2类3类4类正确答案:D26、未经许可,但成功获得了对系统某项资源 的访问权,并更改该项资源,称为(分数:1分) A.窃取B.篡改C.伪造D.拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为 (分数:1分)A.窃取B.篡改C.伪造D.拒绝服务正确答案:C28、未经许可直接或间接获得了对系统资源的 访问权,从中窃取有用数据,称为(分数:1分) A.窃取B.篡改C.伪造D.拒绝服务正确答案:A29、未经许可,使得资源不能使用

6、,称为(分数:1分)A.窃取B.篡改C.伪造D.拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.应用业务软件有漏洞D.通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性 .1正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性I I 一,正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A.保密性B.完整性

7、C.可用性D.可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A.抗抵赖性B.完整性C,可用性D.可控性正确答案:A36、抗干扰的能力称为(分数:1分)A.保密性B.可靠性C.可用性D.可控性 正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:A ;IIJ38、保证所有的访问都是经过授权的,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:C40、阻止传输过程

8、中,数据被窃取的最好方法是(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A.身份鉴别B.访问控制C.推理控制D.数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A.推理B.加密C.隐通道D.鉴别正确答案:C43、监视、记录、控制用户活动的机制称为 (分 数:1分)A.身份鉴别B.审计C.管理D.加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)1类2类3类4类正确答案:C45、选择口令时,应该 (分数:1分)A.用户容易记忆B.长期固定C.容易被发现D.

9、写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括 (分 数:1分)A. 口令验证B.视网膜C.指纹D.声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B.视网膜C.指纹D.磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A,以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A.保

10、密性B.完整性C.可用性D.抗抵赖性.1正确答案:A51、按照商业安全策略,首要保护的属性是(分 数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B.秘密,一般,机密,绝密一般,秘密,绝密,机密一般,绝密,机密,秘密正确答案:A53、军事安全策略为(分数:1分)A.向上读,向上写B.向上读,向下写C.向下读,向上写D.向下读,向下写正确答案:A54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A.良性事务B.职责分散C.自主访问控

11、制D.强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A.良性事务B.职责分散C.自主访问控制D.强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A.精确B.无歧义C.简单D.可以限制系统的功能.1正确答案:D57、BLP模型属于(分数:1分)A.多级安全策略模型B.商业安全策略模型C,非形式化安全模型D.是为了保证数据完整性的策略正确答案:A58、BLP模型中,t1求元素g代表(分数:1 分)get or givegetgivegoto正确答案:A59、BLP模型中,t#求元素r代表(分数:1 分)releaserelea

12、se or rescindrescindreturn正确答案:B60、BLP模型中,t#求元素c代表(分数:1 分)changecreatechange or createcopy正确答案:C61、BLP模型中,t#求元素d代表(分数:1 分)dodo-whiledo or deletedelete正确答案:D62、BLP模型中,判定集中,yes代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:A63、BLP模型中,判定集中,no代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:B64、BLP模型中,判定集中,error代表(分 数:

13、1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:C65、BLP模型中,判定集中,?代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案:DBLP模型中,fl用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:ABLP模型中,f2用于(分数:1分)A,给系统的每一个主体分配密级B,给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:BBLP模型中,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给

14、系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:CBLP模型中,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案:DBLP模型中,f1,f3用于(分数:1分)A.给系统的每一个主体分配密级B,给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案:CBLP模型中,f2,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统

15、的每一个客体分配安全标记正确答案:D72、BLP模型,不属于系统的安全特性的是(分 数:1分)A.自主安全性B.简单安全性C. *-特性D.强制安全性正确答案:D73、按照BLP模型,自主授权的安全性质,是(分 数:1分)A.自主安全性B.简单安全性C. *-特性D.强制安全性正确答案:A74、按照BLP模型,低安全级的主体,不允许 获得高安全级客体信息的安全性质,是(分数:1分)A.自主安全性B.简单安全性C. *-特性D.强制安全性正确答案:B75、按照BLP模型,定义的状态转换规则,共 有(分数:1分)8条9条10 条11 条正确答案:C76、主体请求得到某客体的读权,需要使用(分 数:

16、1分)A.规则1B.规则2C.规则3D.规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A.规则1B.规则2C.规则3D.规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A.规则2B.规则3C.规则4D.规则5正确答案:D主体请求释放对某客体的读权权,需要使用(分数:1分)A.规则3B.规则4C.规则5D.规则6正确答案:C

17、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A.规则4B.规则5C.规则6D.规则7正确答案:B83、用A.B.C.D.主体请求释放对某客体的添加权,需要使(分数:1分)规则5规则6规则7规则8正确答案:A84、主体A请求授予主体B对客体O的访问权, 适用于(分数:1分)A.规则6B.规则7C.规则8D.规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于A.B.C.D.(分数:1分)规则6规则7规则8规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A.规则5B.规则6C.规则7D.规则8正确答案:C87、主体A撤消主体B对客体o的添加权

18、,适 用于(分数:1分)A.规则7B.规则8C.规则9D.规则10正确答案:A88、主体A撤消主体B对客体o的执行权,适 用于(分数:1分)A.规则4B.规则5C.规则6D.规则7.1正确答案:D89、引入角色的机制是 (分数:1分)MACDACRBACABCR正确答案:C90、RBAC96莫型族中,基础模型是(分数:1分)RBAC0RBAC1RBAC2RBAC3正确答案:A91、RBAC9膜型族中,引入角色层次的是(分数:1分)RBAC0RBAC1RBAC2RBAC3正确答案:B92、RBAC9膜型族中,引入约束的是(分数:1分)RBAC0RBAC1RBAC2RBAC3正确答案:C93、RB

19、AC9模型族中,包含角色层次和约束的 模型是(分数:1分)RBAC0RBAC1RBAC2RBAC3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案:A通过分析明文密文的统计规律的破译方法,称为(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案:B只知道密文,分析密钥的方法属于(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:B98、

20、可以使用加密机的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案:D使用移位密码算法,加密“ abc”,设密钥为a, 则加密结果为(分数:1分)abcbcdcdfdfg正确答案:B使用移位密码算法,加密“ abc”,设密钥为b, 则加密结果为(分数:1分)abcbcdcdfdfg正确答案:C102、使用仿射密码算法,加密“ b”,设密钥为,则加密结果为(分数:1分)bcde正确答案:D103、DES勺密钥长度是(分数:1分)

21、5664128256正确答案:B104、DES的明文分组长度是(分数:1分)6432128D.不定长正确答案:A105、DES属于 (分数:1分)A.序列密码体制B.公钥密码体制C.非对称密码体制D.分组密码体制 .I正确答案:D106、RSA属于 (分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.传统密码体制正确答案:B107、RSA的理论基础是 (分数:1分)A.大数分解的困难性B,对数问题求解的困难性C.算法过程的保密性D.密钥可以变长正确答案:A108、破译RSA勺难度与分解大整数的难度(分 数:1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正确

22、答案:C109、关于RSA的作用,说法正确的是(分数:1分)A.只能加密数据B.只能数字签名C.既可以加密数据,又可以数据签名D.既不能加密数据,也不能用于数字签名正确答案:C110、维吉尼亚密码,属于 (分数:1分)A.单表替换B.多表替换C.现代密码体制D,非对称密码体制正确答案:B111、AES的密钥长度,不能是(分数:1分)128bits192bits256bits64bits正确答案:D112、AES的明文分组长度,不能为(分数:1分)64bits128bits192bits256bits正确答案:A113、在AES体制下,如果明文和密钥的长度都为256bits ,则加密圈数为(分数

23、:1分)10 圈12 圈14 圈16 圈 I I 一,正确答案:C114、AES属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.概率加密体制正确答案:A115、对16圈DES的威胁比较大的攻击方式是(分数:1分)A.穷举法B.差分攻击法C.线性攻击法D.生日攻击法正确答案:C116、关于 一次一密的密码体制,说法正确的是(分数:1分)A.理论上不可破B.实际上可破C.有广泛的应用价值D. RSA属于一次一密体制正确答案:A117、MD的计算过程,分为(分数:1分)1步2步3步5步正确答案:D118、MD的第一步是(分数:1分)A.附加填充位B.附加长度C.初始化M点冲区

24、D.按512位的分组处理输入消息正确答案:A;IIJ119、MD5勺第2步是 (分数:1分)A.附加填充位B.附加长度C.初始化M点冲区D.按512位的分组处理输入消息正确答案:B120、MD的第3步是(分数:1分)A.附加填充位B.附加长度C.初始化M点冲区D.按512位的分组处理输入消息正确答案:C121、MD的第4步是(分数:1分)A.附加填充位B.附加长度C.初始化M点冲区D.按512位的分组处理输入消息正确答案:D122、MD5勺第5步是(分数:1分)A.输出B.按512位的分组处理输入消息C.初始化M点冲区D.附加长度正确答案:A123、关于数字签名,说法正确的是(分数:1分)A.

25、只能利用公钥密码进行数字签名B.只能利用传统密码进行数字签名C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C124、身份认证技术不包括(分数:1分)A.用Hash函数加密口令B.用数字签名方式验证口令C. 口令的双向认证D.自主访问控制正确答案:D报文认证技术不包括(分数:1分)A.报文内容认证B.报文源的认证C.报文时间性认证D.报文的目的地的认证正确答案:D审计过程,首先要进行(分数:1分)A.事件收集B.事件过滤C.对事件的分析和控制D.日志的维护和查询正确答案:A为了更好的对事件进行分析,需

26、要(分数:1分)A.事件收集B.事件过滤C.日志维护和查询D.审计信息安全性保护正确答案:B128、需要系统审计员才能操作的是(分数:1 分)A.审计开关的开启B.审计开关的关闭C.事件的收集D.事件的过滤正确答案:B129、可以执行 关闭审计开关的人员是(分数:1分)A.系统管理员B.安全管理员C.所有人员D.系统审计员正确答案:D130、不属于审计粒度的是(分数:1分)A.客体B.用户C.用户,客体D.时间正确答案:D131、数据库安全的目标包括(分数:1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵赖性;完整性;可用性D.保密性;完整性;可用性正确答案:D132、CC的

27、第一部分是 (分数:1分)A.简介B.简介和一般模型C.安全功能要求D.安全保证要求正确答案:B133、CC的第2部分是(分数:1分)A. 一般模型B.简介和一般模型C.简介和一般模型D.安全保证要求正确答案:C134、CC的第3部分是(分数:1分)A. 一般模型B.简介和一般模型C.安全功能要求D.安全保证要求正确答案:D135、根据我国国家标准 GB17859-1999第1级称为(分数:1分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:A136、根据我国国家标准 GB17859-1999第2级称 为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案:A137、根据我国国家标准 GB17859-1999第3级称 为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论