信息安全練習題-精選._第1頁
信息安全練習題-精選._第2頁
信息安全練習題-精選._第3頁
信息安全練習題-精選._第4頁
信息安全練習題-精選._第5頁
免費預覽已結束,剩余65頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、單項選擇題1、自然災害引起的平安問題,稱為分數:1 分A.物理平安B.法律平安C.人事平安D.技術平安正確答案:A2、工作人員失誤引起的平安問題屬于分數:1 分A.物理平安B.人事平安C.法律平安D.技術平安正確答案:B3、采用具有一定平安性質的硬件或軟件,保護信息系統的平安,屬于分數:1 分A.物理平安B.人事平安C.法律平安D.技術平安正確答案:D4、硬件設施的脆弱性包括分數:1 分A.操作平臺軟件有漏洞B.應用平臺軟件有漏洞C.靜電可以影響計算機正常工作D.應用業務軟件有漏洞正確答案:C5、軟件系統的脆弱性包括分數:1 分A.溫度影響計算機正常工作B.濕度影響計算機正常工作C.塵埃影

2、響計算機正常工作D.操作平臺軟件有漏洞正確答案:D6、屬于“軟攻擊手段的是分數:1 分A.斷電B.刪除程序C.盜竊計算機D.直接損害計算機正確答案:B7、屬于“硬攻擊手段的是分數:1 分A.斷電B.刪除程序C.篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把限制權,授予其他主體的治理模式,稱為分數:1 分A.集中型治理模式B.分散型治理模式C.受限的分散型治理模式D.受限的集中型治理模式正確答案:B9、在自主訪問限制中,客體擁有者具有全部的限制權,稱為分數:1 分A.集中型治理模式B.分散型治理模式C.受限的分散型治理模式D.受限的集中型治理模式正確答案:A10、主體所能訪問的客體的表

3、,稱為分數:1 分A.授權表B.水平表C.稀疏矩陣D.訪問限制矩陣正確答案:A11、強制訪問限制稱為分數:1 分A.B.C.D.正確答案:B12、基于角色的訪問限制,稱為分數:1 分A.B.C.13、基于客套訪問水平的表,稱為分數:1 分A.授權表B.水平表C.稀疏矩陣D.訪問限制矩陣正確答案:B14、關于實體,正確的說法是分數:1 分A.主體都是客體B.客體都是主體C.主體集合=客體集合D.在一定的場合下,主體都可以作為客體正確答案:D15、自主訪問限制稱為分數:1 分A.B.C.D.正確答案:A16、d 權是指分數:1 分A.讀權B.寫權C.添加權D.刪除權正確答案:D17、訪問限制的根本

4、操作,包括分數:1 分A. 5 種B. 6 種C. 7 種D. 8 種正確答案:B18、e 權是指分數:1 分A.讀權B.寫權C.添加權D.執行權19、o 權是指分數:1 分A.讀權B.擁有權C.添加權D.執行權正確答案:B20、c 權是指分數:1 分A.讀權B.擁有權C.限制權D.執行權正確答案:C21、a 權是指分數:1 分A.讀權B.寫權C.添加權D.執行權正確答案:C22、根據用戶的生物特征驗證身份不包括分數:1 分A.指紋B.聲音C.視網膜D.口令正確答案:D23、r 權,是指分數:1 分A.讀權B.寫權C.添加權D.執行權正確答案:A24、w 權是指分數:1 分A.讀權B.寫權C.

5、添加權D.執行權25、信息系統平安分為分數:1 分A. 1 類B. 2 類C. 3 類D. 4 類正確答案:D26、未經許可,但成功獲得了對系統某項資源的訪問權,并更改該項資源,稱為分數:1分A.竊取 B.篡改 C.偽造 D.拒絕效勞正確答案:B27、未經許可,在系統中產生虛假數據,稱為分數:1 分A.竊取 B.篡改 C.偽造 D.拒絕效勞正確答案:C28、未經許可直接或間接獲得了對系統資源的訪問權,從中竊取有用數據,稱為分數:1分A.竊取 B.篡改 C.偽造 D.拒絕效勞正確答案:A29、未經許可,使得資源不能使用,稱為分數:1 分A.竊取 B.篡改 C.偽造 D.拒絕效勞正確答案:D30、

6、網絡通信的脆弱性包括分數:1 分A.操作平臺軟件有漏洞 B.應用平臺軟件有漏洞C.應用業務軟件有漏洞D.通信線路可能被搭線竊聽正確答案:D31、預防信息非授權的泄露,稱為分數:1 分A.保密性B.完整性C.可用性D.可控性正確答案:A32、保持信息不被篡改的特性,稱為分數:1 分A.保密性B.完整性C.可用性D.可控性正確答案:B33、授權用戶能使用資源的性質稱為分數:1 分A.保密性B.完整性C.可用性D.可控性正確答案:C34、在再授權范圍內限制信息的流向稱為分數:1 分A.保密性B.完整性C.可用性D.可控性正確答案:D35、不能否認自己的行為,稱為分數:1 分A.抗抵賴性B.完整性C.

7、可用性D.可控性正確答案:A36、抗干擾的水平稱為分數:1 分A.保密性B.可靠性C.可用性D.可控性正確答案:B預防非法用戶進入系統的技術稱為分數:1 分A.身份鑒別B.訪問限制C.信息流限制D.數據加密正確答案:A38、保證所有的訪問都是經過授權的,稱為分數:1 分A.身份鑒別B.訪問限制C.信息流限制D.數據加密正確答案:B39、使得信息沿著能保證信息平安的方向流動,稱為分數:1 分A.身份鑒別B.訪問限制C.信息流限制D.數據加密正確答案:C40、阻止傳輸過程中,數據被竊取的最好方法是分數:1 分A.身份鑒別B.訪問限制C.信息流限制D.數據加密正確答案:D41、預防用戶邏輯推理獲取數

8、據的方法是分數:1 分A.身份鑒別B.訪問限制C.推理限制D.數據加密正確答案:C42、違反平安策略的方式,傳輸信息的隱蔽通道,稱為分數:1 分A.推理B.加密C.隱通道D.鑒別正確答案:C43、監視、記錄、限制用戶活動的機制稱為分數:1 分A.身份鑒別B.審計C.治理D.加密正確答案:B44、根據平安的需要,系統應設置治理的類,有分數:1 分A. 1 類B. 2 類C. 3 類D. 4 類正確答案:C45、選擇口令時,應該分數:1 分A.用戶容易記憶B.長期固定C.容易被發現D.寫在紙張上正確答案:A46、根據用戶知道什么,驗證身份,包括分數:1 分A.口令驗證B.視網膜C.指紋D.聲音正確

9、答案:A47、根據用戶擁有什么進行驗證,包括分數:1 分A.口令驗證B.視網膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問限制的特點的是分數:1 分A.以保護個人資源的平安為目標B.為用戶提供了靈活性C.對系統的保護力度比擬薄弱D._能阻止惡意攻擊|正確答案:D49、強制訪問限制的特點是分數:1 分A.以保護個人資源的平安為目標B.為用戶提供了靈活性C.對系統的保護力度比擬薄弱D.能阻止惡意攻擊50、根據軍事平安策略,首要保護的屬性是分數:1 分A.保密性B.完整性C.可用性D.抗抵賴性正確答案:A51、根據商業平安策略,首要保護的屬性是分數:1 分A.保密性B.完整性C.可用性D.抗抵賴

10、性正確答案:B52、 一般密級劃分為 4 個級別,根據從低到高的順序,分別是分數:1 分A. 一般,秘密,機密,絕密B.秘密,一般,機密,絕密C. 一般,秘密,絕密,機密D. 一般,絕密,機密,秘密正確答案:A53、軍事平安策略為分數:1 分A.向上讀,向上寫B.向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對數據的操縱,不能任意進行,而應該根據可保證數據完整性的受控方式進行,稱為分數:1 分A.良性事務B.責任分散C.自主訪問限制D.強制訪問限制正確答案:A55、把一個操作分成幾個子操作,并由不同的用戶分別執行,稱為分數:1 分A.良性事務B.責任分散C.自主訪

11、問限制D.強制訪問限制正確答案:B56、不屬于平安模型的特點的是分數:1 分A.精確B.無歧義C.簡單D.可以限制系統的功能正確答案:D57、模型屬于分數:1 分A.多級平安策略模型B.商業平安策略模型C.非形式化平安模型D.是為了保證數據完整性的策略正確答案:A58、模型中,請求元素 g 代表分數:1 分A.B.C.D.正確答案:A59、模型中,請求元素 r 代表分數:1 分A.B.C.D.正確答案:B60、模型中,請求元素 c 代表分數:1 分A.B.C.D.正確答案:C61、模型中,請求元素 d 代表分數:1 分A.B.C.D.正確答案:D62、模型中,判定集中,代表分數:1 分A.請求

12、被執行B.請求被拒絕C.系統出錯D.請求出錯正確答案:A63、模型中,判定集中,代表分數:1 分A.請求被執行B.請求被拒絕C.系統出錯D.請求出錯正確答案:B64、模型中,判定集中,代表分數:1 分A.請求被執行B.請求被拒絕C.系統出錯D.請求出錯正確答案:C65、模型中,判定集中,?代表分數:1 分A.請求被執行B.請求被拒絕C.系統出錯D.請求出錯正確答案:D66、模型中,f1 用于分數:1 分A.給系統的每一個主體分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配范疇集D.給系統的每一個客體分配范疇集正確答案:A67、模型中,f2 用于分數:1 分A.給系統的每一個主體

13、分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配范疇集D._給系統的每一個客體分配范疇集|正確答案:B68、模型中,f3 用于分數:1 分A.給系統的每一個主體分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配范疇集D,給系統的每一個客體分配范疇集69、模型中,f4 用于分數:1 分A.給系統的每一個主體分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配范疇集D.給系統的每一個客體分配范疇集正確答案:D70、模型中,f13 用于分數:1 分A.給系統的每一個主體分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配平安標記D.給系統的每一個

14、客體分配平安標記正確答案:C71、模型中,f24 用于分數:1 分A.給系統的每一個主體分配密級B.給系統的每一個客體分配密級C.給系統的每一個主體分配平安標記D.給系統的每一個客體分配平安標記正確答案:D72、模型,不屬于系統的平安特性的是分數:1 分A.自主平安性B.簡單平安性C.*-特性D.強制平安性正確答案:D73、根據模型,自主授權的平安性質,是分數:1 分A.自主平安性 B.簡單平安性 C.*-特性D.強制平安性正確答案:A74、根據模型,低平安級的主體,不允許獲得高平安級客體信息的平安性質,是分數:1分A.自主平安性B.簡單平安性C.*-特性D.強制平安性正確答案:B75、根據模

15、型,定義的狀態轉換規那么,共有分數:1 分A. 8 條B. 9 條C. 10 條D. 11 條正確答案:C76、主體請求得到某客體的讀權,需要使用分數:1 分A.規那么 1B.規那么 2C.規那么 3D.規那么 4正確答案:A77、主體請求得到某客體的添加權,需要使用分數:1 分A.規那么 1B.規那么 2C.規那么 3D.規那么 4正確答案:B78、主體請求得到某客體的執行權,需要使用分數:1 分A.規那么 1B.規那么 2C.規那么 3D.規那么 4正確答案:C79、主體請求得到某客體的寫w權,需要使用分數:1 分A.規那么 1B.規那么 2C.規那么 3D.規那么 4正確答案:D80、主

16、體請求釋放對某客體的執行權,需要使用分數:1 分A.規那么 2B.規那么 3C.規那么 4D.規那么 5正確答案:D81、主體請求釋放對某客體的讀權權,需要使用分數:1 分A.規那么 3B.規那么 4C.規那么 5D.規那么 682、主體請求釋放對某客體的寫w權,需要使用分數:1 分A.規那么 4B.規那么 5C.規那么 6D.規那么 7正確答案:B83、主體請求釋放對某客體的添加權,需要使用分數:1 分A.規那么 5B.規那么 6C.規那么 7D.規那么 8正確答案:A84、主體 A 請求授予主體 B 對客體 O 的訪問權,適用于分數:1 分A.規那么 6B.規那么 7C.規那么 8D.規那

17、么 9正確答案:A85、主體 A 撤消主體 B 對客體.的讀權,適用于分數:1 分A.規那么 6B.規那么 7C.規那么 8D.規那么 9正確答案:B86、主體 A 撤消主體 B 對客體.的寫w權,適用于分數:1 分A.規那么 5B.規那么 6C.規那么 7D.規那么 8正確答案:C87、主體 A 撤消主體 B 對客體.的添加權,適用于分數:1 分A.規那么 7B.規那么 8C.規那么 9D.規那么 10正確答案:A88、主體 A 撤消主體 B 對客體.的執行權,適用于分數:1 分A.規那么 4B.規那么 5C.規那么 6D.規那么 7正確答案:D89、引入角色的機制是分數:1 分A.B.C.

18、D.正確答案:C90、96 模型族中,根底模型是分數:1 分A. 0B. 1C. 2D. 3正確答案:A91、96 模型族中,引入角色層次的是分數:1 分A. 0B. 1C. 2D. 3正確答案:B92、96 模型族中,引入約束的是分數:1 分A. 0B. 1C. 2D. 3正確答案:C93、96 模型族中,包含角色層次和約束的模型是分數:1 分A. 0B. 1C. 2D. 3正確答案:D94、試遍所有密鑰的破譯方法是分數:1 分A.窮舉攻擊B.統計分析攻擊C.數學分析攻擊D.攻擊95、通過分析明文密文的統計規律的破譯方法,稱為分數:1 分A.窮舉攻擊B.統計分析攻擊C.數學分析攻擊D.攻擊正

19、確答案:B96、只知道密文,分析密鑰的方法屬于分數:1 分A.惟密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:A97、假設干組明文密文對的破譯方法,稱為分數:1 分A.惟密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:B98、可以使用加密機的破譯方法,稱為分數:1 分A.惟密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:C99、可以使用解密機的破譯方法稱為分數:1 分A.惟密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:D100、使用移位密碼算法,加密“,設密鑰為 a,那么加密結果為分數:1 分A.B.C.D.正確答案:B101、使用移

20、位密碼算法,加密,設密鑰為 b,那么加密結果為分數:1 分A.B.C.D.正確答案:C102、使用仿射密碼算法,加密“b,設密鑰為,那么加密結果為分數:1 分A. bB. cC. dD. e正確答案:D103、的密鑰長度是分數:1 分A. 56B. 64C. 128D. 256正確答案:B104、的明文分組長度是分數:1 分A. 64B. 32C. 128D.不定長正確答案:A105、屬于分數:1 分A.序列密碼體制B.公鑰密碼體制C.非對稱密碼體制D.分組密碼體制正確答案:D106、屬于分數:1 分A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.傳統密碼體制正確答案:B107、的理論根

21、底是分數:1 分A.大數分解的困難性B.對數問題求解的困難性C.算法過程的保密性D.密鑰可以變長正確答案:A108、破譯的難度與分解大整數的難度分數:1 分A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正確答案:C109、關于的作用,說法正確的選項是分數:1 分A.只能加密數據B.只能數字簽名C.既可以加密數據,又可以數據簽名D.既不能加密數據,也不能用于數字簽名正確答案:C110、維吉尼亞密碼,屬于分數:1 分A.單表替換B.多表替換C.現代密碼體制D.非對稱密碼體制正確答案:B111、的密鑰長度,不能是分數:1 分A. 128B. 192C. 256D. 64112、的明文

22、分組長度,不能為分數:1 分A. 64B. 128C. 192D. 256正確答案:A113、在體制下,如果明文和密鑰的長度都為 256,那么加密圈數為分數:1 分A. 10 圈B. 12 圈C. 14 圈D. 16 圈正確答案:C114、屬于分數:1 分A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.概率加密體制正確答案:A115、對 16 圈的威脅比擬大的攻擊方式是分數:1 分A.窮舉法B.差分攻擊法C.線性攻擊法D.生日攻擊法正確答案:C116、關于一次一密的密碼體制,說法正確的選項是分數:1 分A.理論上不可破B.實際上可破C.有廣泛的應用價值D.屬于一次一密體制正確答案:A11

23、7、5 的計算過程,分為分數:1 分A. 1 步B. 2 步C. 3 步D. 5 步正確答案:D118、5 的第一一步是分數:1 分A.附加填充位B.附加長度C.初始化緩沖區D.按 512 位的分組處理輸入消息正確答案:A119、5 的第 2 步是分數:1 分A.附加填充位B.附加長度C.初始化緩沖區D.按 512 位的分組處理輸入消息正確答案:B120、5 的第 3 步是分數:1 分A.附加填充位B.附加長度C.初始化緩沖區D.按 512 位的分組處理輸入消息正確答案:C121、5 的第 4 步是分數:1 分A.附加填充位B.附加長度C.初始化緩沖區D.按 512 位的分組處理輸入消息正確答

24、案:D122、5 的第 5 步是分數:1 分A.輸出B.按 512 位的分組處理輸入消息C.初始化緩沖區D._附加長度|正確答案:A123、關于數字簽名,說法正確的選項是分數:1 分A.只能利用公鑰密碼進行數字簽名B.只能利用傳統密碼進行數字簽名C.既可以利用公鑰密碼進行數字簽名,也可以利用傳統密碼進行數字簽名D.既不能利用公鑰密碼進行數字簽名,也不能利用傳統密碼進行數字簽名正確答案:C124、身份認證技術不包括分數:1 分A.用函數加密口令B.用數字簽名方式驗證口令C.口令的雙向認證D.自主訪問限制正確答案:D125、報文認證技術不包括分數:1 分A.報文內容認證B.報文源的認證C.報文時間

25、性認證D.報文的目的地的認證正確答案:D126、審計過程,首先要進行分數:1 分A.事件收集B.事件過濾C.對事件的分析和限制D.日志的維護和查詢正確答案:A127、為了更好的對事件進行分析,需要分數:1 分A.事件收集B.事件過濾C.日志維護和查詢D.審計信息平安性保護正確答案:B128、需要系統審計員才能操作的是分數:1 分A.審計開關的開啟B.審計開關的關閉C.事件的收集D.事件的過濾正確答案:B129、可以執行關閉審計開關的人員是分數:1 分A.系統治理員B.平安治理員C.所有人員D.系統審計員正確答案:D130、不屬于審計粒度的是分數:1 分A.客體B.用戶C.用戶,客體D.時間正確

26、答案:D131、數據庫平安的目標包括分數:1 分A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵賴性;完整性;可用性D.保密性;完整性;可用性正確答案:D132、的第一局部是分數:1 分A.簡介B.簡介和一般模型C.平安功能要求D.平安保證要求正確答案:B133、的第 2 局部是分數:1 分A.一般模型B.簡介和一般模型C.簡介和一般模型D.平安保證要求正確答案:C134、的第 3 局部是分數:1 分A.一般模型B.簡介和一般模型C.平安功能要求D.平安保證要求正確答案:D135、根據我國國家標準 17859-1999,第 1 級稱為分數:1 分A.用戶自主保護級B.系統審計保護級

27、C.平安標記保護級D.結構化保護級正確答案:A136、根據我國國家標準 17859-1999,第 2 級稱為分數:1 分A.系統審計保護級B.平安標記保護級C.結構化保護級D.訪問驗證保護級正確答案:A137、根據我國國家標準 17859-1999,第 3 級稱為分數:1 分A.系統審計保護級B.平安標記保護級C.結構化保護級D.訪問驗證保護級正確答案:B138、根據我國國家標準 17859-1999,第 4 級稱為分數:1 分A.系統審計保護級B.平安標記保護級C.結構化保護級D.訪問驗證保護級正確答案:C139、根據我國國家標準 17859-1999,第 5 級稱為分數:1 分A.系統審計

28、保護級B.平安標記保護級C.結構化保護級D.訪問驗證保護級正確答案:D140、根據的等級劃分,最小保護類,稱為分數:1 分A. A 類B. B 類C. C 類D. D 類正確答案:D141、根據的等級劃分,自主平安保護類,稱為分數:1 分A. A 類B. B 類C. C 類D. D 類正確答案:C142、根據的等級劃分,強制平安保護類,稱為分數:1 分A. A 類B. B 類C. C 類D. D 類正確答案:B143、根據的等級劃分,驗證平安保護類,稱為分數:1 分A. A 類B. B 類C. C 類D. D 類正確答案:A144、影響隱通道帶寬的因素,不包括分數:1 分A.噪音與延遲B.編碼

29、C.原語的選擇D.數據的多少正確答案:D145、下面哪一個特點,不屬于雙宿主網關分數:1 分A.網關將受保護的網絡與外部網絡完全隔離B.代理效勞器提供日志,有助于發現入侵C.可以用于身份驗證效勞器及代理效勞器等功能D.站點系統的名字,對系統是可見的正確答案:D146、根據 X.509 版本一的證書結構.版本號的作用是分數:1 分A.標識證書的版本B.證書的唯一標識符C.所用的數字簽名算法和所需要的參數D.證書頒發者的可識別名正確答案:A147、根據 X.509 版本一的證書結構.序列號的作用是分數:1 分A.標識證書的版本B.證書的唯一標識符C.所用的數字簽名算法和所需要的參數D.證書頒發者的

30、可識別名正確答案:B148、根據 X.509 版本一的證書結構.簽名算法標識符的作用是分數:1 分A.標識證書的版本B.證書的唯一標識符C.所用的數字簽名算法和所需要的參數D.證書頒發者的可識別名正確答案:C149、包過濾路由器的缺點是分數:1 分A.保護整個網絡,減少暴露的風險B.對用戶透明,不需要過多設置C.可以作為數據包過濾D.不夠靈活,平安性不高正確答案:D以下哪個選項,不屬于證書路徑約束的類型分數:1 分A.根本約束B.名字約束C.策略約束D.約束正確答案:D多項選擇一、多項選擇題1、信息平安的技術平安包括分數:2 分A.物理平安B.主機平安C.網絡平安D.數據備份與恢復E.人事平安

31、正確答案:2、信息的平安屬性包括分數:2 分A.保密性B.完整性C.可用性D.可控性E.抗抵賴性正確答案:3、規定的網絡效勞包括分數:2 分A.鑒別效勞B.訪問限制效勞C.數據加密效勞D.售后效勞E.培訓效勞正確答案:4、屬于分數:2 分A.對稱密碼體制B.傳統密碼體制C.非對稱密碼體制D.公鑰密碼體制E.序列密碼體制正確答案:5、屬于分數:2 分A.分組密碼體制B.序列密碼體制C.對稱密碼體制D.非對稱密碼體制E.一次一密體制正確答案:6、屬于分數:2 分A.非對稱密碼體制B.序列密碼體制C.對稱密碼體制D.傳統密碼體制E.分組密碼體制正確答案:7、計算機系統是分數:2 分A.計算機及其相關

32、和配套的設備、設施和網絡B.對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系統C.根據一定的規那么進行操作D.不受規那么約束E.具有一定的目標正確答案:8、的內容包括分數:2 分A.簡介B. 一般模型C.平安功能要求D.平安保證要求E.平安目標9、的等級劃分為分數:2 分A.最大保護類B.自主平安保護類C.強制平安保護類D.驗證平安保護類E.最小保護類正確答案:10、根據我國國家標準 17859-1999,計算機信息系統平安保護水平的等級劃分為分數:2分A.用戶自主保護級B.系統審計保護級C.平安標記保護級D.結構化保護級E.訪問驗證保護級正確答案:11、根據的等級劃分,自主平安保護類的等

33、級劃分為分數:2 分A.自主平安保護B.受控訪問保護C.物理保護D.人事保護E.法律法規保護正確答案:12、根據的等級劃分,強制平安保護類的劃分為分數:2 分A.標識平安保護B.結構化保護C.平安域D.物理保護E.人事保護正確答案:13、影響隱通道帶寬的因素包括分數:2 分A.噪音與延遲 B.編碼C.原語的選擇D.劇情因素E.系統配置的影響正確答案:14、可信計算機系統評估準那么對計算機系統的平安要求包括分數:2 分A.平安策略 B.標記C.責任D.識別E.保證正確答案:15、建造防火墻的準那么包括分數:2 分A.記住平安策略B.保證防火墻能如實地實現這一平安策略C.對于平安策略中難于負擔的方

34、面,要針對處理D.盡量使其簡單E.本錢優先正確答案:16、雙宿主網關的優勢包括分數:2 分A.網關將受保護的網絡與外部網絡完全隔離B.代理效勞器提供日志,有助于發現入侵C.可以用于身份驗證效勞器及代理效勞器等功能D.站點系統的名字和地址,對系統是屏蔽的E.本錢更低正確答案:17、包過濾路由器的優點包括分數:2 分A.保護整個網絡,減少暴露的風險B.對用戶透明,不需要過多設置C.可以作為數據包過濾D.僅僅保護重點網絡E.用戶可以靈活的設置正確答案:18、防火墻的作用包括分數:2 分A.預防易受攻擊的效勞B.站點訪問限制C.集中平安性D.增強保密,強化私有權E.網絡連接的日志記錄及使用統計正確答案

35、:19、的保密性效勞機制包括分數:2 分A.生成一個對稱密鑰B.用對稱密鑰加密數據C.將加密后的數據發送給對方D.生成一組非對稱密鑰E.用非對稱密鑰加密數據20、模型的根本元素包括分數:2 分A.主體集合B.客體集合C.密級集合D.范疇集E.請求元素集正確答案:21、模型定義的平安特性包括分數:2 分A.無條件平安性B.簡單平安性C. *-性質D.強制平安性E.自主平安性正確答案:22、模型的第5條規那么可以用于分數:2 分A. 一個主體請求釋放對某客體的c 權B.一個主體請求釋放對某客體的r 權C. 一個主體請求釋放對某客體的w 權D. 一個主體請求釋放對某客體的a 權E.一個主體請求釋放對

36、某客體的e 權正確答案:23、模型對平安系統的定義中,分別定義了分數:2 分A.平安狀態B.初始狀態C.平安狀態序列D.平安系統E.系統的平安出現正確答案:24、常見的平安模型有分數:2 分A.模型B.平安信息流的格模型C.無干擾模型D.模型E.模型正確答案:25、96 模型族包括分數:2 分A. 0B. 1C. 2D. 3E. 4正確答案:26、96 模型族中,包含了角色層次概念的模型是分數:2 分A. 0B. 1C. 2D. 3E. 4正確答案:27、96 模型族中,包含了約束概念的模型是分數:2 分A. 0B. 1C. 2D. 3E. 4正確答案:28、2 模型中,定義的約束包括分數:2

37、 分A.互斥限制B.基數限制C.先決條件限制D.運行時的互斥限制E.會話數量限制正確答案:29、模型框架,根據授權的有效期的長短,將授權分為分數:2 分A.同一性授權B.永久性授權C.全部性授權D.臨時性授權E.執行性授權正確答案:30、模型框架,根據授權后,是否保持角色的成員資格,將授權分為分數:2 分A.同一性授權B.永久性授權C.非同一性授權D.臨時性授權E.執行性授權正確答案:31、模型框架,根據由誰來進行授權后,將授權分為分數:2 分A.自主執行B.永久性授權C.代理執行D.臨時性授權E.同一性授權正確答案:32、模型框架,根據被授權用戶,能否將角色成員資格轉授出去,將授權分為分數:

38、2分A.同一性授權B.單步授權C.非同一性授權D.多步授權E.執行性授權正確答案:33、屬于古典密碼體制的有分數:2 分A.移位密碼B.仿射密碼C.維吉尼亞密碼D.希爾密碼E.正確答案:34、屬于對稱密碼體制的是分數:2 分A.移位密碼B.仿射密碼C.維吉尼亞密碼D.希爾密碼E.正確答案:35、屬于非對稱密碼體制的是分數:2 分A.B.C.D.E.正確答案:36、數據完整性包括分數:2 分A.數據單元的完整性B.數據單元序列的完整性C.身份的完整性D.數據被非法泄露E.數據的路由限制37、數字簽名用于預防分數:2 分A.否認B.偽造C.冒充D.篡改E.泄密正確答案:38、使用時,需要加密 12

39、 圈的情形是分數:2 分A. 44B. 46C. 48D. 64E. 66正確答案:39、使用時,需要加密 14 圈的情形是分數:2 分A. 46B. 48C. 468D. 84E. 86正確答案:40、密碼體制生成及使用過程中,需要保密的元素有分數:2 分A.兩個大素數B.兩個大素數的乘積 nC.n 的歐拉函數值D.加密指數 eE.解密指數 d正確答案:41、審計子系統的功能包括分數:2 分A.事件收集功能B.事件過濾功能C.對事件的分析和限制功能D.日志維護和查詢功能E.審計信息平安性保護功能正確答案:42、根據參考模型,支持對等實體鑒別的層包括分數:2 分A.網絡層B.傳輸層C.會話層D

40、.表不層E.應用層正確答案:43、根據參考模型,支持訪問限制的層包括分數:2 分A.網絡層B.傳輸層C.會話層D.表不層E.應用層正確答案:44、根據參考模型,支持連接保密的層包括分數:2 分A.物理層B.鏈路層C.網絡層D.傳輸層E.會話層正確答案:45、根據參考模型,支持無連接數據保密的層包括分數:2 分A.鏈路層B.網絡層C.傳輸層D.會話層E.表布層正確答案:46、根據參考模型,支持選擇字段保密的層包括分數:2 分A.會話層B.傳輸層C.表不層D.應用層E.物理層47、根據參考模型,支持信息流保密的層包括分數:2 分A.物理層B.鏈路層C.網絡層D.會話層E.表布層正確答案:48、相對

41、于端對端加密而言,屬于鏈路加密的特點包括分數:2 分A.在發送主機上報文是明文B.在中間節點上報文是明文C.在發送主機上報文是密文D.在中間節點上報文是密文E.由發送主機應用正確答案:49、相對于鏈路加密而言,屬于端對端加密的特點包括分數:2 分A.在發送主機上報文是明文B.在中間節點上報文是明文C.在發送主機上報文是密文D.在中間節點上報文是密文E.用戶應用加密正確答案:50、的要件包括分數:2 分A.B.證書庫C.密鑰備份及恢復系統D.證書作廢處理系統E.應用接口系統正確答案:L什么是計算機系統正確答案;I是由計算機及其相關和配套的設備、許施和網絡構或的,是根據一定的應用目標口知那么,對信

42、息迸行采集、加工、存儲、傳輸和檢索等處理的人機系跣1關鍵字:【計算機I配套設施I規那么I人機系統】分數分配.2E|2G|2E|252,簡述CC的內客正確答案士第一吾的:簡介和一般模型第二局部:平安功能要求第三局部+平安保證要求關鍵字;【簡介履型陵全功招平安保證】分幼分配二20|20|30|303根據我國醞標準國17t3591S99簡述計算機信息系統平安保爐部力的等皺內容.正確答案:第 f:用戶自主保護級第二級:系統畝計保護稅第三級:平安標記保護組第瞰:結構化保護緩第五級:訪問驗證保護稅關鍵字;用戶目工源編畝計I平安標記喈構歸訪問臉譏1領分配:【20|加|20|30|204、簡述記 EEC 的等

43、級劃分內容-正確答案:ID 類:最小保疔突C 類:自主平安保護類盟制安仝保護類彭冬瞼證平安保護類關鍵字:【最小 I 自王 I 強制險證】分麴分配士 125 儂 12512G5,根據 TCSEC 的等級劃分,簡述自主平安保擰類的攀感 I 分.正確簪篥+I6 級;自主平安保護C2 級;受控訪問保護1美犍字:【自主度控】分額分配:E50II5015、根據 TC5EC 的等籌劃分,簡述強制平安保護類的攀員劃分,正確答案二E1 級:標識平安保護胞級;結構化保護E3 緩:平安臧1美建字,【標識 I 結構化 I 平安域】分麴分配;136|36|30L簡述號響隱通道帶寬的因素.正確答案:I 噪音與延遲 f 編

44、碼 j 原語的選擇亍劇情因素 j 系統配置的影響】關鍵字士【唉音 I 延遲陶碼 I 原語劇情序統配置】分數分配;io|io|ao|2o|ao|3Q3、簡述可信計 H:機系統評估準那么對計算機系統的平安要求 0正確答案;平安策略 j 標記 j 識別,責任多保證 j 連續保護】關鍵字,【平安策略 I 標記修別質任 I 保證 I 暹賣】分以分配:|20|20|16|16|16|16以簡述 ESP 的工作模式正確答案:傳輸模式適用于主機實現 2 且俁為上層協議提供保護,通道模式適用干主機和平安網關.關鍵字;傳輸 I 通道】分數分配;00|50簡述建造昉火墻的準那么.正確答案;r記住平安翎客并保證防火墻

45、能如實地實現這一平安策畸3對于平安策略中難于自擔的方面,要針對處理 3層量使其簡單.關鍵字:平安策略 I 區別 I 簡單分數分配;40|30|9011.簡述孜宿主網美的優勢.正確答案:t網關將受保護的網絡與陪 B 睡各完全隔寓 j代理效勞器提供日志,有助于發現入侵;可認用于身份險證效勞器及代理效勞器等功器手站點系統的名字和洋地址.對工元虹砧 t 系統是屏蔽的口關鍵宇:【隔離舊志 I 身份屏蔽】分數分配;25|25|25|251125 簡述包過謔器的缺陷*正確答案:C設有日志記錄水平.立敗 I表復雜,難于維護依賴單一的部件來保護系統.關鋰宇;1 日志記錄 I 維護 I 單一】分數分配!口.|30

46、|3.】小、簡述包過濾路由器的優點中正確答案:C保護整個網絡二減少暴露的網電 J對用戶透明,不需要過多設置可認作為豹據包過濾*1關鍵字:工暴露 I 透明 I 包過濾】分數分配;4013013014、簡述防火墻的作用.正確答案!【預防易受攻擊的效勞 j站點訪問限制 J集中平安性 5增強保密,強化私有權 5隧備連接的日志記錄及使用統計關鍵字;【防控 I 站點 I 集中園有極舊志記錄】翎吩配:CaQl2O|2o|aol2Ol15、簡述 FKI 的保密性效勞機制電正確答案:L生成一個對稱密鑰 3用對稱密鑰加密數據;將加密后的數據發送給又訪.關健字;【對稱密鑰 I 加密 I 傳送】分數分配;1刃|40|

47、3016.建樹 HQ 提供的核心平安效勞.正確答案:【認證,賓體鑒別和數據來源鑒別 5會性:物字簽名和消息認證碼保密性:加密技術立關鍵字;認證 I 完整性 I 保密性】分數分配;|301301LT、簡述撤消證書的情形,正確答案工【證書過期,用戶的私鑰喪失或泄密 J附屬關系發生變化 5證書中的苴他信念發生變化.】關鍵字:【過期 I 密鑰喪失 I 主體改變 I 信息變更】分數分配;分 E|距 1251Mie,簡述證書的發放方式正確答案;I離線發放:申請者親自到CA或受理點當面申請董發證書;在線發放,通過認證機構的網頁下載.1關鍵字,【離線 I 在緘】分數分配=1501501短、荷述證書路徑約束的類

48、型口正礴答案:根本約束;主體是否可以充當熱.名字約束;主體名稱;策略約束,策略映射條件,1關鍵字,【根本約束 I 名字約束 I 策略約束】分數分配:401301302cL 簡謖.6 方版本一的證書結構.正確答案:L版本號:標識證書的版本 3序列號:證書的唯一標識符 J笠名算法標識符 t 所用的數字筌名算法和所需要的參數;頒發者;證書頒發者的可識別名有效期:有效時間段由主體;證書相有者的可識別名.關謔字:【版本號 I序列號 I空名算法標設符 I頒發者由效期 I 主體】 分數分配: 20|20|20|20|10|1011、計算機信息系統正確答案:【由計算機及其相關和配套的設備、設施和網絡構成的是根

49、據一定的應用目標和概那么對信息進行采集.加工、存儲、傳輸和檢索等處理的人機系統口關鍵字:計算機 I 配套設施|規那么 I 入機系統】分數分配:25|25|25|252、竊取正確答案二威脅源未經許可直接或間接獲得了從系統資源的訪問權,從中竊取有用的數據或者嗚取某種效勞.關鍵字,【許可 I 獲取】分熱分配:50|50亂篡改正硬答案;未經許可,成功的獲得了對系統某項資源的訪問權并更改該項資源關鍵字::【許可 I 更改】分數分配;W|5Q4、雌正福答案:【未經許可,在系統中產生虛假的獺據或效勞關鍵字:【許可 I 數據 I 服翁】分數分配:40|的伯.】5、拒絕服勞正確答案:t破壞系統的資源,使的數據的流動或所提供的效勞被中止.關鍵字:【資源 I 中止上流動 I 效勞】分數分配:25|25|25|256%重放正確答案:參加以前截好 I的過時的消息.1關鍵字;【參加 I 以前】分獺分配:401601L 冒充正確答案:【一個實體,假冒另一實體的身份

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論