信息的安全練習題目_第1頁
信息的安全練習題目_第2頁
信息的安全練習題目_第3頁
信息的安全練習題目_第4頁
信息的安全練習題目_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、一、單項選擇題1、自然災害引起的安全問題,稱為(分數(shù):1分)A.物理安全B.法律安全C.人事安全D.技術安全正確答案:A2、工作人員失誤引起的安全問題屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術安全正確答案:B3、采用具有一定安全性質(zhì)的硬件或軟件,保護信息系統(tǒng)的安全,屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術安全正確答案:D4、硬件設施的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞B.應用平臺軟件有漏洞C.靜電可以影響計算機正常工作D.應用業(yè)務軟件有漏洞正確答案:C5、軟件系統(tǒng)的脆弱性包括(分數(shù):1分)A.溫度影響計算機正常工作B.濕度影響計算機正常工作

2、C.塵埃影響計算機正常工作D.操作平臺軟件有漏洞正確答案:D6、屬于“軟”攻擊手段的是(分數(shù):1分)A.斷電B.刪除程序C.盜竊計算機D.直接損害計算機正確答案:B7、屬于“硬攻擊”手段的是(分數(shù):1分)A.斷電B.刪除程序C.篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把控制權,授予其他主體的管理模式,稱為(分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:B9、在自主訪問控制中,客體擁有者具有全部的控制權,稱為(分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:A10、

3、主體所能訪問的客體的表,稱為(分數(shù):1分)A.授權表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:A11、強制訪問控制稱為(分數(shù):1分)A. DACB. MACC. RBACD. RABC正確答案:B12、基于角色的訪問控制,稱為(分數(shù):1分)A. DACB. MACC. RBACD. RABC正確答案:C13、基于客套訪問能力的表,稱為(分數(shù):1分)A.授權表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:B14、關于實體,正確的說法是(分數(shù):1分)A.主體都是客體B.客體都是主體C.主體集合=客體集合D.在一定的場合下,主體都可以作為客體正確答案:D15、自主訪問控制稱為(分數(shù):1分)A

4、. DACB. MACC. RBACD. RABC正確答案:A16、d權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.刪除權正確答案:D17、訪問控制的基本操作,包括(分數(shù):1分)A. 5種B. 6種C. 7種D. 8種正確答案:B18、e權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:D19、o權是指(分數(shù):1分)A.讀權B.擁有權C.添加權D.執(zhí)行權正確答案:B20、c權是指(分數(shù):1分)A.讀權B.擁有權C.控制權D.執(zhí)行權正確答案:C21、a權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:C22、根據(jù)用戶的生物特征驗證身份不包括(分數(shù):1分)A.指

5、紋B.聲音C.視網(wǎng)膜D. 口令正確答案:D23、r權,是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:A24、w權是指(分數(shù):1分)A.讀權B.寫權C.添加權D.執(zhí)行權正確答案:B25、信息系統(tǒng)安全分為(分數(shù):1分)A. 1類B. 2類C. 3類D. 4類正確答案:D26、未經(jīng)許可,但成功獲得了對系統(tǒng)某項資源的訪問權,并更改該項資源,稱為(分數(shù):1分) A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:B27、未經(jīng)許可,在系統(tǒng)中產(chǎn)生虛假數(shù)據(jù),稱為(分數(shù):1分)A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:C28、未經(jīng)許可直接或間接獲得了對系統(tǒng)資源的訪問權,從中竊取有用數(shù)

6、據(jù),稱為(分數(shù):1分) A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:A29、未經(jīng)許可,使得資源不能使用,稱為(分數(shù):1分)A.竊取 B.篡改 C.偽造 D.拒絕服務正確答案:D30、網(wǎng)絡通信的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞 B.應用平臺軟件有漏洞C.應用業(yè)務軟件有漏洞D.通信線路可能被搭線竊聽正確答案:D31、防止信息非授權的泄露,稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:A32、保持信息不被篡改的特性,稱為 (分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:B33、授權用戶能使用資源的性質(zhì)稱為(分數(shù):1分)A.保密性B.完整性C

7、.可用性D.可控性正確答案:C34、在再授權范圍內(nèi)控制信息的流向稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:D35、不能否認自己的行為,稱為(分數(shù):1分)A.抗抵賴性B.完整性C.可用性D.可控性正確答案:A36、抗干擾的能力稱為(分數(shù):1分)A.保密性B.可靠性C.可用性D.可控性正確答案:B37、防止非法用戶進入系統(tǒng)的技術稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:A38、保證所有的訪問都是經(jīng)過授權的,稱為 (分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:B39、使得信息沿著能保證信息安全的方向流動,稱為

8、(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:C40、阻止傳輸過程中,數(shù)據(jù)被竊取的最好方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:D41、防止用戶邏輯推理獲取數(shù)據(jù)的方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.推理控制D.數(shù)據(jù)加密正確答案:C42、違反安全策略的方式,傳輸信息的隱蔽通道,稱為(分數(shù):1分)A.推理B.加密C.隱通道D.鑒別正確答案:C43、監(jiān)視、記錄、控制用戶活動的機制稱為(分數(shù):1分)A.身份鑒別B.審計C.管理D.加密正確答案:B44、根據(jù)安全的需要,系統(tǒng)應設置管理的類,有(分數(shù):1分)A. 1類B. 2類C

9、. 3類D. 4類正確答案:C45、選擇口令時,應該 (分數(shù):1分)A.用戶容易記憶B.長期固定C.容易被發(fā)現(xiàn)D.寫在紙張上正確答案:A46、根據(jù)用戶知道什么,驗證身份,包括(分數(shù):1分)A. 口令驗證B.視網(wǎng)膜C.指紋D.聲音正確答案:A47、根據(jù)用戶擁有什么進行驗證,包括(分數(shù):1分)A. 口令驗證B.視網(wǎng)膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問控制的特點的是(分數(shù):1分)A.以保護個人資源的安全為目標B.為用戶提供了靈活性C.對系統(tǒng)的保護力度比較薄弱D.能阻止惡意攻擊|正確答案:D49、強制訪問控制的特點是(分數(shù):1分)A.以保護個人資源的安全為目標B.為用戶提供了靈活性C.對

10、系統(tǒng)的保護力度比較薄弱D.能阻止惡意攻擊正確答案:D50、按照 軍事安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:A51、按照商業(yè)安全策略,首要保護的屬性是(分數(shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:B52、 一般密級劃分為4個級別,按照從低到高的順序,分別是 (分數(shù):1分)A. 一般,秘密,機密,絕密B.秘密,一般,機密,絕密C. 一般,秘密,絕密,機密D. 一般,絕密,機密,秘密正確答案:A53、軍事安全策略為(分數(shù):1分)A.向上讀,向上寫B(tài).向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對

11、數(shù)據(jù)的操縱, 不能任意進行,而應該按照可保證數(shù)據(jù)完整性的受控方式進行, 稱為(分數(shù):1分)A.良性事務B.職責分散C.自主訪問控制D.強制訪問控制正確答案:A55、把一個操作分成幾個子操作,并由不同的用戶分別執(zhí)行,稱為(分數(shù):1分)A.良性事務B.職責分散C.自主訪問控制D.強制訪問控制正確答案:B56、不屬于安全模型的特點的是(分數(shù):1分)A.精確B.無歧義C.簡單D.可以限制系統(tǒng)的功能正確答案:D57、BLP模型屬于(分數(shù):1分)A.多級安全策略模型B.商業(yè)安全策略模型C.非形式化安全模型D.是為了保證數(shù)據(jù)完整性的策略正確答案:A58、BLP模型中,請求元素 g代表(分數(shù):1分)A. ge

12、t or giveB. getC. giveD. goto正確答案:A59、BLP模型中,請求元素r代表(分數(shù):1分)A. releaseB. release or rescindC. rescindD. return正確答案:B60、BLP模型中,請求元素 c代表(分數(shù):1分)A. changeB. createC. change or createD. copy正確答案:C61、BLP模型中,請求元素 d代表(分數(shù):1分)A. doB. do-whileC. do or deleteD. delete正確答案:D62、BLP模型中,判定集中,yes代表(分數(shù):1分)A.請求被執(zhí)行B.請求被

13、拒絕C.系統(tǒng)出錯D.請求出錯正確答案:A63、 BLP模型中,判定集中,no代表 (分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:B64、 BLP模型中,判定集中,error代表 (分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:C65、 BLP模型中,判定集中,"?”代表 (分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:D66、 BLP模型中,f1用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:A6

14、7、 BLP模型中,f2用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D._給系統(tǒng)的每一個客體分配范疇集|正確答案:B68、 BLP模型中,f3用于 (分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D,給系統(tǒng)的每一個客體分配范疇集正確答案:C69、 BLP模型中,f4用于 (分數(shù):1分) A.給系統(tǒng)的每一個主體分配密級 B.給系統(tǒng)的每一個客體分配密級 C.給系統(tǒng)的每一個主體分配范疇集 D.給系統(tǒng)的每一個客體分配范疇集正確答案:D70、 BLP模型中,f1,f3用于 (分數(shù):

15、1分) A.給系統(tǒng)的每一個主體分配密級 B.給系統(tǒng)的每一個客體分配密級 C.給系統(tǒng)的每一個主體分配安全標記 D.給系統(tǒng)的每一個客體分配安全標記正確答案:C71、 BLP 模型中,f2,f4用于 (分數(shù):1分) A.給系統(tǒng)的每一個主體分配密級 B.給系統(tǒng)的每一個客體分配密級 C.給系統(tǒng)的每一個主體分配安全標記 D.給系統(tǒng)的每一個客體分配安全標記正確答案:D72、 BLP模型,不屬于系統(tǒng)的安全特性的是(分數(shù):1分)A.自主安全性 B.簡單安全性 C. *-特性D.強制安全性正確答案:D73、按照BLP模型,自主授權的安全性質(zhì),是(分數(shù):1分)A.自主安全性 B.簡單安全性 C. *-特性 D.強制

16、安全性正確答案:A74、按照BLP模型,低安全級的主體,不允許獲得高安全級客體信息的安全性質(zhì),是(分數(shù):1分) A.自主安全性 B.簡單安全性 C. *-特性 D.強制安全性正確答案:B75、按照BLP模型,定義的狀態(tài)轉換規(guī)則,共有(分數(shù):1分)A. 8條B. 9條C. 10 條D. 11 條正確答案:C76、主體請求得到某客體的讀權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:A77、主體請求得到某客體的添加權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:B78、主體請求得到某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.

17、規(guī)則3D.規(guī)則4正確答案:C79、 主體請求得到某客體的寫(w)權,需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:D80、主體請求釋放對某客體的執(zhí)行權,需要使用(分數(shù):1分)A.規(guī)則2B.規(guī)則3C.規(guī)則4D.規(guī)則5正確答案:D81、 主體請求釋放對某客體的讀權權,需要使用(分數(shù):1分)A.規(guī)則3B.規(guī)則4C.規(guī)則5D.規(guī)則6正確答案:C82、 主體請求釋放對某客體的寫( w)權,需要使用(分數(shù):1分)A.規(guī)則4B.規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:B83、 主體請求釋放對某客體的添加權,需要使用(分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:A84、

18、主體A請求授予主體B對客體O的訪問權,適用于(分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:A85、主體A撤消主體B對客體。的讀權,適用于(分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:B86、主體A撤消主體B對客體。的寫(w)權,適用于(分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:C87、主體A撤消主體B對客體。的添加權,適用于(分數(shù):1分)A.規(guī)則7B.規(guī)則8C.規(guī)則9D.規(guī)則10正確答案:A88、主體A撤消主體B對客體。的執(zhí)行權,適用于(分數(shù):1分)A.規(guī)則4B.規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:D89、引入角色的機制是(分數(shù):1分)A

19、. MACB. DACC. RBACD. ABCR正確答案:C90、RBAC96莫型族中,基礎模型是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:A91、RBAC96莫型族中,引入角色層次的是 (分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:B92、RBAC96莫型族中,引入約束的是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:C93、RBAC9蟆型族中, 包含角色層次和約束的模型是(分數(shù):1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正確答案:D

20、94、試遍所有密鑰的破譯方法是(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:A95、通過分析明文密文的統(tǒng)計規(guī)律的破譯方法,稱為(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:B96、只知道密文,分析密鑰的方法屬于(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:A97、已知若干組明文密文對的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:B98、可以使用加密機的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇

21、密文攻擊正確答案:C99、可以使用解密機的破譯方法稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:D使用移位密碼算法,加密“ abc”,設密鑰為a,則加密結果為(分數(shù):1分)A. abcB. bcdC. cdfD. dfg正確答案:B101、使用移位密碼算法,加密“ abc”,設密鑰為b,則加密結果為(分數(shù):1分)A. abcB. bcdC. cdfD. dfg正確答案:C102、使用仿射密碼算法,加密“ b”,設密鑰為 <3, 1>,則加密結果為(分數(shù):1分)A. bB. cC. dD. e正確答案:D103、DES的密鑰長度是(分數(shù):1

22、分)A. 56B. 64C. 128D. 256正確答案:B104、DES的明文分組長度是(分數(shù):1分)A. 64B. 32C. 128D.不定長正確答案:A105、DES屬于(分數(shù):1分)A.序列密碼體制B.公鑰密碼體制C.非對稱密碼體制D.分組密碼體制正確答案:D106、RSA屬于(分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.傳統(tǒng)密碼體制正確答案:B107、RSA的理論基礎是(分數(shù):1分)A.大數(shù)分解的困難性B.對數(shù)問題求解的困難性C.算法過程的保密性D.密鑰可以變長正確答案:A108、破譯RSA的難度與分解大整數(shù)的難度(分數(shù):1分)A.相同B.前者小于后者C.前者小

23、于或等于后者D.前者大于后者正確答案:C109、關于RSA的作用,說法正確的是(分數(shù):1分)A.只能加密數(shù)據(jù)B.只能數(shù)字簽名C.既可以加密數(shù)據(jù),又可以數(shù)據(jù)簽名D.既不能加密數(shù)據(jù),也不能用于數(shù)字簽名正確答案:C110、維吉尼亞密碼,屬于(分數(shù):1分)A.單表替換B.多表替換C.現(xiàn)代密碼體制D.非對稱密碼體制正確答案:B111、AES的密鑰長度,不能是(分數(shù):1分)A. 128bitsB. 192bitsC. 256bitsD. 64bits正確答案:D112、AES的明文分組長度,不能為 (分數(shù):1分)A. 64bitsB. 128bitsC. 192bitsD. 256bits正確答案:A11

24、3、在AES體制下,如果明文和密鑰的長度都為256bits ,則加密圈數(shù)為(分數(shù):1分)A. 10 圈B. 12 圈C. 14 圈D. 16 圈正確答案:C114、AES屬于(分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.概率加密體制正確答案:A115、對16圈DES的威脅比較大的攻擊方式是(分數(shù):1分)A.窮舉法B.差分攻擊法C.線性攻擊法D.生日攻擊法正確答案:C116、關于 一次一密的密碼體制,說法正確的是(分數(shù):1分)A.理論上不可破B.實際上可破C.有廣泛的應用價值D. RSA屬于一次一密體制正確答案:A117、MD酌計算過程,分為(分數(shù):1分)A. 1步B. 2

25、步C. 3步D. 5步正確答案:D118、MD5勺第一一步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M頃沖區(qū)D.按512位的分組處理輸入消息正確答案:A119、MD5的第2步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M頃沖區(qū)D.按512位的分組處理輸入消息正確答案:B120、MD酌第3步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M頃沖區(qū)D.按512位的分組處理輸入消息正確答案:C121、MD酌第4步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M頃沖區(qū)D.按512位的分組處理輸入消息正確答案:D122、MD5的第5步是(分數(shù):1分)A.輸出B.按512位的分

26、組處理輸入消息C.初始化M頃沖區(qū)D.附加長度|正確答案:A123、關于數(shù)字簽名,說法正確的是(分數(shù):1分)A.只能利用公鑰密碼進行數(shù)字簽名B.只能利用傳統(tǒng)密碼進行數(shù)字簽名C.既可以利用公鑰密碼進行數(shù)字簽名,也可以利用傳統(tǒng)密碼進行數(shù)字簽名D.既不能利用公鑰密碼進行數(shù)字簽名,也不能利用傳統(tǒng)密碼進行數(shù)字簽名正確答案:C124、身份認證技術不包括(分數(shù):1分)A.用Hash函數(shù)加密口令B.用數(shù)字簽名方式驗證口令C. 口令的雙向認證D.自主訪問控制正確答案:D125、報文認證技術不包括(分數(shù):1分)A.報文內(nèi)容認證B.報文源的認證C.報文時間性認證D.報文的目的地的認證正確答案:D126、審計過程,首先

27、要進行(分數(shù):1分)A.事件收集B.事件過濾C.對事件的分析和控制D.日志的維護和查詢正確答案:A127、為了更好的對事件進行分析,需要(分數(shù):1分)A.事件收集B.事件過濾C.日志維護和查詢D.=審計信息安全性保護正確答案:B128、需要系統(tǒng)審計員才能操作的是(分數(shù):1分)A.審計開關的開啟B.審計開關的關閉C.事件的收集D.事件的過濾正確答案:B129、可以執(zhí)行 關閉審計開關的人員是(分數(shù):1分)A.系統(tǒng)管理員B.安全管理員C.所有人員D.系統(tǒng)審計員正確答案:D130、不屬于審計粒度的是(分數(shù):1分)A.客體B.用戶C.用戶,客體D.時間正確答案:D131、數(shù)據(jù)庫安全的目標包括(分數(shù):1分

28、)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵賴性;完整性;可用性D.保密性;完整性;可用性正確答案:D132、CC的第一部分是(分數(shù):1分)A.簡介B.簡介和一般模型C.安全功能要求D.安全保證要求正確答案:B133、CC的第2部分是(分數(shù):1分)A. 一般模型B.簡介和一般模型C.簡介和一般模型D.安全保證要求正確答案:C134、CC的第3部分是(分數(shù):1分)A. 一般模型B.簡介和一般模型C.安全功能要求D.安全保證要求正確答案:D135、根據(jù)我國國家標準 GB17859-1999,第1級稱為 (分數(shù):1分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化

29、保護級正確答案:A136、根據(jù)我國國家標準 GB17859-1999,第2級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:A137、根據(jù)我國國家標準 GB17859-1999,第3級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:B138、根據(jù)我國國家標準 GB17859-1999,第4級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:C139、根據(jù)我國國家標準 GB17859-1999,第5級稱為 (分數(shù):1分)A.系統(tǒng)審計保護級B.安

30、全標記保護級C.結構化保護級D.訪問驗證保護級正確答案:D140、按照TCSEC勺等級劃分,最小保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:D141、按照TCSEC勺等級劃分,自主安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:C142、按照TCSEC勺等級劃分,強制安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:B143、按口TCSEM等級劃分,驗證安全保護類,稱為(分數(shù):1分)A. A類B. B類C. C類D. D類正確答案:A144、影響隱通道帶寬的因素,不包括(分數(shù):1分)A.噪音與延遲B.

31、編碼C.原語的選擇D.數(shù)據(jù)的多少正確答案:D145、下面哪一個特點,不屬于雙宿主網(wǎng)關(分數(shù):1分)A.網(wǎng)關將受保護的網(wǎng)絡與外部網(wǎng)絡完全隔離B.代理服務器提供日志,有助于發(fā)現(xiàn)入侵C.可以用于身份驗證服務器及代理服務器等功能D.站點系統(tǒng)的名字,對Internet系統(tǒng)是可見的正確答案:D146、按照版本一的證書結構。版本號的作用是(分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:A147、按照版本一的證書結構。序列號的作用是(分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可

32、識別名正確答案:B148、按照版本一的證書結構。簽名算法標識符的作用是(分數(shù):1分)A.標識證書的版本B.證書的唯一標識符C.所用的數(shù)字簽名算法和所需要的參數(shù)D.證書頒發(fā)者的可識別名正確答案:C149、包過濾路由器的缺點是(分數(shù):1分)A.保護整個網(wǎng)絡,減少暴露的風險B.對用戶透明,不需要過多設置C.可以作為數(shù)據(jù)包過濾D.不夠靈活,安全性不高正確答案:D150、卜列哪個選項,不屬于證書路徑約束的類型(分數(shù):1分) A.基本約束 B.名字約束 C.策略約束 D. IP約束正確答案:D多選一、多項選擇題1、信息安全的技術安全包括(分數(shù):2分)A.物理安全B.主機安全C.網(wǎng)絡安全D.數(shù)據(jù)備份與恢復E

33、.人事安全正確答案:ABCD2、信息的安全屬性包括(分數(shù):2分)A.保密性B.完整性C.可用性D.可控性E.抗抵賴性正確答案:ABCDE3、OSI規(guī)定的網(wǎng)絡服務包括(分數(shù):2分)A.鑒別服務B.訪問控制服務C.數(shù)據(jù)加密服務D.售后服務E.培訓服務正確答案:ABC4、DES屬于(分數(shù):2分)A.對稱密碼體制B.傳統(tǒng)密碼體制C.非對稱密碼體制D.公鑰密碼體制E.序列密碼體制正確答案:AB5、AES屬于(分數(shù):2分)A.分組密碼體制B.序列密碼體制C.對稱密碼體制D.非對稱密碼體制E. 一次一密體制正確答案:AB6、RSA屬于(分數(shù):2分)A.非對稱密碼體制B.序列密碼體制C.對稱密碼體制D.傳統(tǒng)密

34、碼體制E.分組密碼體制正確答案:AE7、計算機系統(tǒng)是(分數(shù):2分)A.計算機及其相關和配套的設備、設施和網(wǎng)絡B.對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系統(tǒng)C.按照一定的規(guī)則進行操作D.不受規(guī)則約束E.具有一定的目標正確答案:ABCE8、CC的內(nèi)容包括(分數(shù):2分)A.簡介B. 一般模型C.安全功能要求D.安全保證要求E.安全目標正確答案:ABCD9、TCSEC勺等級劃分為(分數(shù):2分)A.最大保護類B.自主安全保護類C.強制安全保護類D.驗證安全保護類E.最小保護類正確答案:BCDE10、根據(jù)我國國家標準 GB17859-1999,計算機信息系統(tǒng)安全保護能力的等級劃分為(分數(shù):2分

35、)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級E.訪問驗證保護級正確答案:ABCDE11、按照TCSEM等級劃分,自主安全保護類的等級劃分為(分數(shù):2分)A.自主安全保護B.受控訪問保護C.物理保護D.人事保護E.法律法規(guī)保護正確答案:AB12、按照TCSEM等級劃分,強制安全保護類的劃分為(分數(shù):2分)A.標識安全保護B.結構化保護C.安全域D.物理保護E.人事保護正確答案:ABC13、影響隱通道帶寬的因素包括(分數(shù):2分)A.噪音與延遲B.編碼C.原語的選擇D.劇情因素E.系統(tǒng)配置的影響正確答案:ABCDE14、可信計算機系統(tǒng)評估準則對計算機系統(tǒng)的安全要求包括(分

36、數(shù):2分)A.安全策略B.標記C.責任D.識別E.保證正確答案:ABCDE15、建造防火墻的準則包括(分數(shù):2分)A.記住安全策略B.保證防火墻能如實地實現(xiàn)這一安全策略C.對于安全策略中難于負擔的方面,要針對處理D.盡量使其簡單E.成本優(yōu)先正確答案:ABCD16、雙宿主網(wǎng)關的優(yōu)勢包括(分數(shù):2分)A.網(wǎng)關將受保護的網(wǎng)絡與外部網(wǎng)絡完全隔離B.代理服務器提供日志,有助于發(fā)現(xiàn)入侵C.可以用于身份驗證服務器及代理服務器等功能D.站點系統(tǒng)的名字和IP地址,對Internet 系統(tǒng)是屏蔽的E.成本更低正確答案:ABCD17、包過濾路由器的優(yōu)點包括(分數(shù):2分)A.保護整個網(wǎng)絡,減少暴露的風險B.對用戶透明

37、,不需要過多設置C.可以作為數(shù)據(jù)包過濾D.僅僅保護重點網(wǎng)絡E.用戶可以靈活的設置正確答案:ABC18、防火墻的作用包括(分數(shù):2分)A.防止易受攻擊的服務B.站點訪問控制C.集中安全性D.增強保密,強化私有權E.網(wǎng)絡連接的日志記錄及使用統(tǒng)計正確答案:ABCDE19、PKI的保密性服務機制包括(分數(shù):2分)A.生成一個對稱密鑰B.用對稱密鑰加密數(shù)據(jù)C.將加密后的數(shù)據(jù)發(fā)送給對方D.生成一組非對稱密鑰E.用非對稱密鑰加密數(shù)據(jù)正確答案:ABC20、BLP模型的基本元素包括(分數(shù):2分)A.主體集合B.客體集合C.密級集合D.范疇集E.請求元素集正確答案:ABCDE21、BLP模型定義的安全特性包括(分

38、數(shù):2分)A.無條件安全性B.簡單安全性C. *-性質(zhì)D.強制安全性E.自主安全性正確答案:BCE22、BLP模型白勺第舔規(guī)則可以用于(分數(shù):2分)A. 一個主體請求釋放對某客體的c權B. 一個主體請求釋放對某客體的r權C. 一個主體請求釋放對某客體的w權D. 一個主體請求釋放對某客體的a權E. 一個主體請求釋放對某客體的e權正確答案:BCDE23、BLP模型對安全系統(tǒng)的定義中,分別定義了(分數(shù):2分)A.安全狀態(tài)B.初始狀態(tài)C.安全狀態(tài)序列D.安全系統(tǒng)E.系統(tǒng)的安全出現(xiàn)正確答案:ACE24、常見的安全模型有(分數(shù):2分)A. BLP模型B.安全信息流的格模型C.無干擾模型D. Biba模型E

39、. Clark-Wilson 模型正確答案:ABCDE25、RBAC96莫型族包括(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正確答案:ABCD26、RBAC96莫型族中,包含了角色層次概念的模型是(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正確答案:BD27、RBAC96莫型族中,包含了約束概念的模型是(分數(shù):2分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3E. RBAC4正確答案:CD28、RBAC2莫型中,定義的約束包括(分數(shù):2分)A.互斥限制B.基數(shù)限制C.先決條

40、件限制D.運行時的互斥限制E.會話數(shù)量限制正確答案:ABCDE29、RBAC模型框架,根據(jù)授權的有效期的長短,將授權分為(分數(shù):2分)A.同一性授權B.永久性授權C.全部性授權D.臨時性授權E.執(zhí)行性授權正確答案:BD30、RBAC模型框架,根據(jù)授權后,是否保持角色的成員資格,將授權分為(分數(shù):2分)A.同一性授權B.永久性授權C.非同一性授權D.臨時性授權E.執(zhí)行性授權正確答案:AC31、RBAC模型框架,根據(jù)由誰來進行授權后,將授權分為(分數(shù):2分)A.自主執(zhí)行B.永久性授權C.代理執(zhí)行D.臨時性授權E.同一性授權正確答案:AC32、RBAC模型框架,根據(jù)被授權用戶,能否將角色成員資格轉授

41、出去,將授權分為(分數(shù):2分)A.同一性授權B.單步授權C.非同一性授權D.多步授權E.執(zhí)行性授權正確答案:BD33、屬于古典密碼體制的有(分數(shù):2分)A.移位密碼B.仿射密碼C.維吉尼亞密碼D.希爾密碼E. DES正確答案:ABCD34、屬于對稱密碼體制的是(分數(shù):2分)A.移位密碼B.仿射密碼C.維吉尼亞密碼D.希爾密碼E. DES正確答案:ABCDE35、屬于非對稱密碼體制的是(分數(shù):2分)A. DESB. AESC. RSAD. LabinE. KIT正確答案:CDE36、數(shù)據(jù)完整性包括(分數(shù):2分)A.數(shù)據(jù)單元的完整性B.數(shù)據(jù)單元序列的完整性C.身份的完整性D.數(shù)據(jù)被非法泄露E.數(shù)據(jù)

42、的路由控制正確答案:AB37、數(shù)字簽名用于避免(分數(shù):2分)A.否認B.偽造C.冒充D.篡改E.泄密正確答案:ABCD38、使用AES時,需要加密12圈的情形是(分數(shù):2分)A. nk=4,nb=4B. nk=4,nb=6C. nk=4,nb=8D. nk=6,nb=4E. nk=6,nb=6正確答案:BDE39、使用AES時,需要加密14圈的情形是(分數(shù):2分)A. nk=4,nb=6B. nk=4,nb=8C. nk=46,nb=8D. nk=8,nb=4E. nk=8,nb=6正確答案:BCDE40、RSA密碼體制生成及使用過程中,需要保密的元素有(分數(shù):2分)A.兩個大素數(shù)p,qB.兩

43、個大素數(shù)的乘積 nC. n的歐拉函數(shù)值D.加密指數(shù)eE.解密指數(shù)d正確答案:ACE41、審計子系統(tǒng)的功能包括(分數(shù):2分)A.事件收集功能B.事件過濾功能C.對事件的分析和控制功能D.日志維護和查詢功能E.審計信息安全性保護功能正確答案:ABCDE42、按照OSI參考模型,支持對等實體鑒別的層包括(分數(shù):2分)A.網(wǎng)絡層B.傳輸層C.會話層D.表不層E.應用層正確答案:ABDE43、 按照OSI參考模型,支持訪問控制的層包括(分數(shù):2分)A.網(wǎng)絡層B.傳輸層C.會話層D.表不'層E.應用層正確答案:ABDE44、按照OSI參考模型,支持連接保密的層包括(分數(shù):2分)A.物理層B.鏈路層

44、C.網(wǎng)絡層D.傳輸層E.會話層正確答案:ABCD45、按照OSI參考模型,支持無連接數(shù)據(jù)保密的層包括(分數(shù):2分)A.鏈路層B.網(wǎng)絡層C.傳輸層D.會話層E. 表布層正確答案:ABCE46、按照OSI參考模型,支持選擇字段保密的層包括(分數(shù):2分)A.會話層B.傳輸層C.表不'層D.應用層E.物理層正確答案:CD47、按照OSI參考模型,支持信息流保密的層包括(分數(shù):2分)A.物理層B.鏈路層C.網(wǎng)絡層D.會話層E. 表布層正確答案:AC48、相對于端對端加密而言,屬于鏈路加密的特點包括(分數(shù):2分)A.在發(fā)送主機上報文是明文B.在中間節(jié)點上報文是明文C.在發(fā)送主機上報文是密文D.在中

45、間節(jié)點上報文是密文E.由發(fā)送主機應用正確答案:ABC49、相對于鏈路加密而言,屬于端對端加密的特點包括(分數(shù):2分)A.在發(fā)送主機上報文是明文B.在中間節(jié)點上報文是明文C.在發(fā)送主機上報文是密文D.在中間節(jié)點上報文是密文E.用戶應用加密正確答案:CDE50、PKI的要件包括(分數(shù):2分)A. CAB.證書庫C.密鑰備份及恢復系統(tǒng)D.證書作廢處理系統(tǒng)E.應用接口系統(tǒng)正確答案:ABCDE1,什么是計算機系統(tǒng)正確答案:【是由計算機及其相關和配套的設備、設施和網(wǎng)絡構成的,是按照一定的應 用目標和頻則9對信息甜行采焦、加工、存儲、傳輸和檢索等處理的人機系統(tǒng)1關鍵字:【計算機|配套設施|規(guī)則|人機系統(tǒng)分數(shù)

46、分配;(25|25|25|2512、簡述CC的內(nèi)容正確答案:【第一部分:簡介和一般模型第二部分:安全功能要求第二部分:安全保證要求 關鍵字:【簡介I模型I安全功能I安全保證】分黝分配:20|2。|30|303、根據(jù)我國國家標準GB178S9 1999,簡述計算機信息系統(tǒng)安全保戶能力的等級內(nèi)容。 正確答案:I第一級:用戶自主保護級第二級:系統(tǒng)畝計保護級第三級:安全標記保護級第四級:結構化保護級第五級:訪問驗證保護線關鍵字:【用廣自工I系統(tǒng)審計I安全標記I結構化I訪問蛉證1 分數(shù)分配:20|20|20|20|204、簡述KSEC的等級劃分內(nèi)容。 正確答案:ID類:最小保護類C類:自主安全保護類B類

47、:強制安仝保護交贖:駛證安全保護類1關鍵字:【最小I白主I強制I臉證】分數(shù)分配:25|25|25|255、按照TCSEC的等級劃分,簡述自主安全保護類的等案劃分。正確答案:(C1級;自主安全保護C2緩:受控訪問保護1關鍵字:【自主I受控】分數(shù)分配:I5O|5O16、按照TCSEC的等級劃分,簡述強制安全保護類的等級劃分。正確答案:(B1級:標識安全保護B2級;結構化保護B3級:安全域1關鍵字:【標識I結構化I安全域】分數(shù)分配:135 1351 30】7、筒述影響隱通道帶克的因素。正確答案:【噪音與延遲次編碼J原語的選擇,劇情因素;系統(tǒng)配器的影響】 關鍵字:【嗓音I延遲I編碼I原語I劇情I系統(tǒng)配

48、置】分數(shù)分配;10|10|20|20|20|208、簡述可信計算機系統(tǒng)評估準則對計算機系統(tǒng)的安全要求。正確答案;【安全策略3標記;識別j責任;保證:連續(xù)保護】關鍵字:【安全策略I標記I識另力責任I保證I連續(xù)】分數(shù)分配:120120115 |15115 |159、簡述“P的工作模式正確答案:I傳輸模式適用于主機實現(xiàn),且僅為上層協(xié)議提供保護,通道模式適用于主機和安全網(wǎng)關。關鍵字:【傳輸I通道】分數(shù)分配;50|5010、簡述建造防火墻的準則,正確答案;I記住安全策略并保證防火墻能如實地實現(xiàn)這一安全策略:對于安全策略中難于負擔的方面,要針對處理5盡量使其簡單。關鍵字:【安全策略I區(qū)別I簡單】 分數(shù)分配

49、;1如|30|3011、簡述雙宿主網(wǎng)關的優(yōu)勢。正確答案:【網(wǎng)關將受保護的網(wǎng)絡與外部網(wǎng)絡完全隔離j代理服務器提供日志,有助于發(fā)現(xiàn)入侵;可以用于身份險證服務器及代理服務器等功能5站點系統(tǒng)的名字和IP地址,對工nt erne t系統(tǒng)是屏蔽的。關鍵字:【隔離舊志I身份I屏蔽】分數(shù)分配;25|25|25|25112、簡述包過波器的缺陷。正確答案:【沒有日志記錄能力;規(guī)則表復雜,難于維護;依賴單一的部件來保護系統(tǒng)。關鍵字;【日志記錄I維護I單一】分數(shù)分配:4。|30|3013、簡述包過濾路由器的優(yōu)點。正確答案:【保護整個網(wǎng)絡,減少暴露的風險;對用戶透明,不需要過多設置;可以作為數(shù)據(jù)包過浦。關鍵字:【暴露I

50、透明I包過濾】分數(shù)分配:40130130】14、簡述防火墻的作用Q正確答案:t防止易受攻擊的服務J站點訪問控制3集中安全性3增強保密,強化私有權;網(wǎng)絡連接的日志記錄及使用統(tǒng)計。1關鍵字:【防控I站點I集中I私有權I日志記錄】 分數(shù)分配:20|20|20|20|2015、簡述PK1的保密性服務機制。正確答案:【生成一個對稱密鑰3用對稱密鑰加密數(shù)據(jù);將加密后的數(shù)據(jù)發(fā)送給對方。關鍵字;【對稱密鑰I加密I傳送】分數(shù)分配:30|40|3016、建樹PK1提供的核心安全服務。正確答案:1認證;實體鑒別和數(shù)據(jù)來源鑒別;完整性,射字簽名和消息認證碼;保密性:加密技術。關鍵字;【認證I完整性I保密性】 分數(shù)分配:C4013013017

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論