信息安全練習(xí)題_第1頁
信息安全練習(xí)題_第2頁
信息安全練習(xí)題_第3頁
信息安全練習(xí)題_第4頁
信息安全練習(xí)題_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、-作者xxxx-日期xxxx信息安全練習(xí)題【精品文檔】一、單項(xiàng)選擇題1、 自然災(zāi)害引起的安全問題,稱為 (分?jǐn)?shù):1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技術(shù)安全正確答案:A2、 工作人員失誤引起的安全問題屬于 (分?jǐn)?shù):1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技術(shù)安全正確答案:B3、 采用具有一定安全性質(zhì)的硬件或軟件,保護(hù)信息系統(tǒng)的安全,屬于 (分?jǐn)?shù):1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技術(shù)安全正確答案:D4、硬件設(shè)施的脆弱性包括(分?jǐn)?shù):1分)A. 操作平臺軟件有漏洞 B. 應(yīng)用平臺軟件有漏洞 C. 靜電可以影響計(jì)算機(jī)正常工作

2、 D. 應(yīng)用業(yè)務(wù)軟件有漏洞正確答案:C5、軟件系統(tǒng)的脆弱性包括(分?jǐn)?shù):1分)A. 溫度影響計(jì)算機(jī)正常工作 B. 濕度影響計(jì)算機(jī)正常工作 C. 塵埃影響計(jì)算機(jī)正常工作 D. 操作平臺軟件有漏洞正確答案:D6、 屬于“軟”攻擊手段的是 (分?jǐn)?shù):1分) A. 斷電 B. 刪除程序 C. 盜竊計(jì)算機(jī) D. 直接損害計(jì)算機(jī)正確答案:B7、 屬于“硬攻擊”手段的是 (分?jǐn)?shù):1分) A. 斷電 B. 刪除程序 C. 篡改程序 D. 破壞正確答案:A8、 客體的擁有者不加限制的把控制權(quán),授予其他主體的管理模式,稱為 (分?jǐn)?shù):1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D.

3、受限的集中型管理模式正確答案:B9、 在自主訪問控制中,客體擁有者具有全部的控制權(quán),稱為 (分?jǐn)?shù):1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式正確答案:A10、 主體所能訪問的客體的表,稱為 (分?jǐn)?shù):1分) A. 授權(quán)表 B. 能力表 C. 稀疏矩陣 D. 訪問控制矩陣正確答案:A11、 強(qiáng)制訪問控制稱為 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:B12、 基于角色的訪問控制,稱為 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:C13、基于客套訪問能力的表,稱為(分?jǐn)?shù):1分)A. 授權(quán)表 B. 能力表 C. 稀疏矩陣 D

4、. 訪問控制矩陣正確答案:B14、 關(guān)于實(shí)體,正確的說法是 (分?jǐn)?shù):1分) A. 主體都是客體 B. 客體都是主體 C. 主體集合=客體集合 D. 在一定的場合下,主體都可以作為客體正確答案:D15、 自主訪問控制稱為 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:A16、d權(quán)是指 (分?jǐn)?shù):1分) A. 讀權(quán) B. 寫權(quán) C. 添加權(quán) D. 刪除權(quán)正確答案:D17、 訪問控制的基本操作,包括 (分?jǐn)?shù):1分) A. 5種 B. 6種 C. 7種 D. 8種正確答案:B18、 e權(quán)是指 (分?jǐn)?shù):1分) A. 讀權(quán) B. 寫權(quán) C. 添加權(quán) D. 執(zhí)行權(quán)正確答案:D19、o權(quán)是指 (分?jǐn)?shù):1分)

5、 A. 讀權(quán) B. 擁有權(quán) C. 添加權(quán) D. 執(zhí)行權(quán)正確答案:B20、c權(quán)是指 (分?jǐn)?shù):1分) A. 讀權(quán) B. 擁有權(quán) C. 控制權(quán) D. 執(zhí)行權(quán)正確答案:C21、a權(quán)是指 (分?jǐn)?shù):1分) A. 讀權(quán) B. 寫權(quán) C. 添加權(quán) D. 執(zhí)行權(quán)正確答案:C22、 根據(jù)用戶的生物特征驗(yàn)證身份不包括 (分?jǐn)?shù):1分) A. 指紋 B. 聲音 C. 視網(wǎng)膜 D. 口令正確答案:D23、r權(quán),是指(分?jǐn)?shù):1分)A. 讀權(quán) B. 寫權(quán) C. 添加權(quán) D. 執(zhí)行權(quán)正確答案:A24、 w權(quán)是指 (分?jǐn)?shù):1分) A. 讀權(quán) B. 寫權(quán) C. 添加權(quán) D. 執(zhí)行權(quán)正確答案:B25、信息系統(tǒng)安全分為(分?jǐn)?shù):1分)A

6、. 1類 B. 2類 C. 3類 D. 4類正確答案:D26、 未經(jīng)許可,但成功獲得了對系統(tǒng)某項(xiàng)資源的訪問權(quán),并更改該項(xiàng)資源,稱為 (分?jǐn)?shù):1分) A. 竊取 B. 篡改 C. 偽造 D. 拒絕服務(wù)正確答案:B27、 未經(jīng)許可,在系統(tǒng)中產(chǎn)生虛假數(shù)據(jù),稱為 (分?jǐn)?shù):1分) A. 竊取 B. 篡改 C. 偽造 D. 拒絕服務(wù)正確答案:C28、 未經(jīng)許可直接或間接獲得了對系統(tǒng)資源的訪問權(quán),從中竊取有用數(shù)據(jù),稱為 (分?jǐn)?shù):1分) A. 竊取 B. 篡改 C. 偽造 D. 拒絕服務(wù)正確答案:A29、 未經(jīng)許可,使得資源不能使用,稱為 (分?jǐn)?shù):1分) A. 竊取 B. 篡改 C. 偽造 D. 拒絕服務(wù)正確

7、答案:D30、 網(wǎng)絡(luò)通信的脆弱性包括 (分?jǐn)?shù):1分) A. 操作平臺軟件有漏洞 B. 應(yīng)用平臺軟件有漏洞 C. 應(yīng)用業(yè)務(wù)軟件有漏洞 D. 通信線路可能被搭線竊聽正確答案:D31、 防止信息非授權(quán)的泄露,稱為 (分?jǐn)?shù):1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正確答案:A32、 保持信息不被篡改的特性,稱為 (分?jǐn)?shù):1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正確答案:B33、 授權(quán)用戶能使用資源的性質(zhì)稱為 (分?jǐn)?shù):1分) A. 保密性 B. 完整性 C. 可用性 D. 可控性正確答案:C34、在再授權(quán)范圍內(nèi)控制信息的流向稱為 (分?jǐn)?shù):1分) A. 保密性

8、B. 完整性 C. 可用性 D. 可控性正確答案:D35、 不能否認(rèn)自己的行為,稱為 (分?jǐn)?shù):1分) A. 抗抵賴性 B. 完整性 C. 可用性 D. 可控性正確答案:A36、 抗干擾的能力稱為 (分?jǐn)?shù):1分) A. 保密性 B. 可靠性 C. 可用性 D. 可控性正確答案:B37、防止非法用戶進(jìn)入系統(tǒng)的技術(shù)稱為(分?jǐn)?shù):1分)A. 身份鑒別 B. 訪問控制 C. 信息流控制 D. 數(shù)據(jù)加密正確答案:A38、 保證所有的訪問都是經(jīng)過授權(quán)的,稱為 (分?jǐn)?shù):1分) A. 身份鑒別 B. 訪問控制 C. 信息流控制 D. 數(shù)據(jù)加密正確答案:B39、 使得信息沿著能保證信息安全的方向流動,稱為 (分?jǐn)?shù):

9、1分) A. 身份鑒別 B. 訪問控制 C. 信息流控制 D. 數(shù)據(jù)加密正確答案:C40、 阻止傳輸過程中,數(shù)據(jù)被竊取的最好方法是 (分?jǐn)?shù):1分) A. 身份鑒別 B. 訪問控制 C. 信息流控制 D. 數(shù)據(jù)加密正確答案:D41、 防止用戶邏輯推理獲取數(shù)據(jù)的方法是 (分?jǐn)?shù):1分) A. 身份鑒別 B. 訪問控制 C. 推理控制 D. 數(shù)據(jù)加密正確答案:C42、 違反安全策略的方式,傳輸信息的隱蔽通道,稱為 (分?jǐn)?shù):1分) A. 推理 B. 加密 C. 隱通道 D. 鑒別正確答案:C43、 監(jiān)視、記錄、控制用戶活動的機(jī)制稱為 (分?jǐn)?shù):1分) A. 身份鑒別 B. 審計(jì) C. 管理 D. 加密正確

10、答案:B44、 根據(jù)安全的需要,系統(tǒng)應(yīng)設(shè)置管理的類,有 (分?jǐn)?shù):1分) A. 1類 B. 2類 C. 3類 D. 4類正確答案:C45、 選擇口令時(shí),應(yīng)該 (分?jǐn)?shù):1分) A. 用戶容易記憶 B. 長期固定 C. 容易被發(fā)現(xiàn) D. 寫在紙張上正確答案:A46、 根據(jù)用戶知道什么,驗(yàn)證身份,包括 (分?jǐn)?shù):1分) A. 口令驗(yàn)證 B. 視網(wǎng)膜 C. 指紋 D. 聲音正確答案:A47、 根據(jù)用戶擁有什么進(jìn)行驗(yàn)證,包括 (分?jǐn)?shù):1分) A. 口令驗(yàn)證 B. 視網(wǎng)膜 C. 指紋 D. 磁卡正確答案:D48、不屬于自主訪問控制的特點(diǎn)的是 (分?jǐn)?shù):1分) A. 以保護(hù)個人資源的安全為目標(biāo) B. 為用戶提供了

11、靈活性 C. 對系統(tǒng)的保護(hù)力度比較薄弱 D. 能阻止惡意攻擊正確答案:D49、 強(qiáng)制訪問控制的特點(diǎn)是 (分?jǐn)?shù):1分) A. 以保護(hù)個人資源的安全為目標(biāo) B. 為用戶提供了靈活性 C. 對系統(tǒng)的保護(hù)力度比較薄弱 D. 能阻止惡意攻擊正確答案:D50、按照 軍事安全策略,首要保護(hù)的屬性是 (分?jǐn)?shù):1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵賴性正確答案:A51、 按照商業(yè)安全策略,首要保護(hù)的屬性是 (分?jǐn)?shù):1分) A. 保密性 B. 完整性 C. 可用性 D. 抗抵賴性正確答案:B52、 一般密級劃分為4個級別,按照從低到高的順序,分別是 (分?jǐn)?shù):1分) A. 一般,秘密,機(jī)密,絕

12、密 B. 秘密,一般,機(jī)密,絕密 C. 一般,秘密,絕密,機(jī)密 D. 一般,絕密,機(jī)密,秘密正確答案:A53、軍事安全策略為(分?jǐn)?shù):1分)A. 向上讀,向上寫 B. 向上讀,向下寫 C. 向下讀,向上寫 D. 向下讀,向下寫正確答案:A54、 限制用戶對數(shù)據(jù)的操縱,不能任意進(jìn)行,而應(yīng)該按照可保證數(shù)據(jù)完整性的受控方式進(jìn)行,稱為 (分?jǐn)?shù):1分) A. 良性事務(wù) B. 職責(zé)分散 C. 自主訪問控制 D. 強(qiáng)制訪問控制正確答案:A55、 把一個操作分成幾個子操作,并由不同的用戶分別執(zhí)行,稱為 (分?jǐn)?shù):1分) A. 良性事務(wù) B. 職責(zé)分散 C. 自主訪問控制 D. 強(qiáng)制訪問控制正確答案:B56、不屬于

13、 安全模型的特點(diǎn)的是 (分?jǐn)?shù):1分) A. 精確 B. 無歧義 C. 簡單 D. 可以限制系統(tǒng)的功能正確答案:D57、 模型屬于 (分?jǐn)?shù):1分) A. 多級安全策略模型 B. 商業(yè)安全策略模型 C. 非形式化安全模型 D. 是為了保證數(shù)據(jù)完整性的策略正確答案:A58、 模型中,請求元素g代表 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:A59、 模型中,請求元素r代表 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:B60、 模型中,請求元素c代表 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:C61、 模型中,請求元素d代表 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:D6

14、2、 模型中,判定集中,代表 (分?jǐn)?shù):1分) A. 請求被執(zhí)行 B. 請求被拒絕 C. 系統(tǒng)出錯 D. 請求出錯正確答案:A63、 模型中,判定集中,代表 (分?jǐn)?shù):1分) A. 請求被執(zhí)行 B. 請求被拒絕 C. 系統(tǒng)出錯 D. 請求出錯正確答案:B64、 模型中,判定集中,代表 (分?jǐn)?shù):1分) A. 請求被執(zhí)行 B. 請求被拒絕 C. 系統(tǒng)出錯 D. 請求出錯正確答案:C65、 模型中,判定集中,?代表 (分?jǐn)?shù):1分) A. 請求被執(zhí)行 B. 請求被拒絕 C. 系統(tǒng)出錯 D. 請求出錯正確答案:D66、 模型中,f1用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個

15、客體分配密級 C. 給系統(tǒng)的每一個主體分配范疇集 D. 給系統(tǒng)的每一個客體分配范疇集正確答案:A67、 模型中,f2用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個客體分配密級 C. 給系統(tǒng)的每一個主體分配范疇集 D. 給系統(tǒng)的每一個客體分配范疇集正確答案:B68、 模型中,f3用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個客體分配密級 C. 給系統(tǒng)的每一個主體分配范疇集 D. 給系統(tǒng)的每一個客體分配范疇集正確答案:C69、 模型中,f4用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個客體分配密級 C. 給系

16、統(tǒng)的每一個主體分配范疇集 D. 給系統(tǒng)的每一個客體分配范疇集正確答案:D70、 模型中,f13用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個客體分配密級 C. 給系統(tǒng)的每一個主體分配安全標(biāo)記 D. 給系統(tǒng)的每一個客體分配安全標(biāo)記正確答案:C71、 模型中,f24用于 (分?jǐn)?shù):1分) A. 給系統(tǒng)的每一個主體分配密級 B. 給系統(tǒng)的每一個客體分配密級 C. 給系統(tǒng)的每一個主體分配安全標(biāo)記 D. 給系統(tǒng)的每一個客體分配安全標(biāo)記正確答案:D72、 模型,不屬于系統(tǒng)的安全特性的是 (分?jǐn)?shù):1分) A. 自主安全性 B. 簡單安全性 C. *-特性 D. 強(qiáng)制安全性正確答案

17、:D73、按照模型,自主授權(quán)的安全性質(zhì),是 (分?jǐn)?shù):1分) A. 自主安全性 B. 簡單安全性 C. *-特性 D. 強(qiáng)制安全性正確答案:A74、 按照模型,低安全級的主體,不允許獲得高安全級客體信息的安全性質(zhì),是 (分?jǐn)?shù):1分) A. 自主安全性 B. 簡單安全性 C. *-特性 D. 強(qiáng)制安全性正確答案:B75、 按照模型,定義的狀態(tài)轉(zhuǎn)換規(guī)則,共有 (分?jǐn)?shù):1分) A. 8條 B. 9條 C. 10條 D. 11條正確答案:C76、 主體請求得到某客體的讀權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則1 B. 規(guī)則2 C. 規(guī)則3 D. 規(guī)則4正確答案:A77、 主體請求得到某客體的添加權(quán),需要

18、使用 (分?jǐn)?shù):1分) A. 規(guī)則1 B. 規(guī)則2 C. 規(guī)則3 D. 規(guī)則4正確答案:B78、 主體請求得到某客體的執(zhí)行權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則1 B. 規(guī)則2 C. 規(guī)則3 D. 規(guī)則4正確答案:C79、 主體請求得到某客體的寫(w)權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則1 B. 規(guī)則2 C. 規(guī)則3 D. 規(guī)則4正確答案:D80、 主體請求釋放對某客體的執(zhí)行權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則2 B. 規(guī)則3 C. 規(guī)則4 D. 規(guī)則5正確答案:D81、 主體請求釋放對某客體的讀權(quán)權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則3 B. 規(guī)則4 C. 規(guī)則5 D. 規(guī)則6正確

19、答案:C82、 主體請求釋放對某客體的寫(w)權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則4 B. 規(guī)則5 C. 規(guī)則6 D. 規(guī)則7正確答案:B83、 主體請求釋放對某客體的添加權(quán),需要使用 (分?jǐn)?shù):1分) A. 規(guī)則5 B. 規(guī)則6 C. 規(guī)則7 D. 規(guī)則8正確答案:A84、 主體A請求授予主體B對客體O的訪問權(quán),適用于 (分?jǐn)?shù):1分) A. 規(guī)則6 B. 規(guī)則7 C. 規(guī)則8 D. 規(guī)則9正確答案:A85、 主體A撤消主體B對客體o的讀權(quán),適用于 (分?jǐn)?shù):1分) A. 規(guī)則6 B. 規(guī)則7 C. 規(guī)則8 D. 規(guī)則9正確答案:B86、 主體A撤消主體B對客體o的寫(w)權(quán),適用于 (分?jǐn)?shù):

20、1分) A. 規(guī)則5 B. 規(guī)則6 C. 規(guī)則7 D. 規(guī)則8正確答案:C87、 主體A撤消主體B對客體o的添加權(quán),適用于 (分?jǐn)?shù):1分) A. 規(guī)則7 B. 規(guī)則8 C. 規(guī)則9 D. 規(guī)則10正確答案:A88、 主體A撤消主體B對客體o的執(zhí)行權(quán),適用于 (分?jǐn)?shù):1分) A. 規(guī)則4 B. 規(guī)則5 C. 規(guī)則6 D. 規(guī)則7正確答案:D89、 引入角色的機(jī)制是 (分?jǐn)?shù):1分) A. B. C. D. 正確答案:C90、 96模型族中,基礎(chǔ)模型是 (分?jǐn)?shù):1分) A. 0 B. 1 C. 2 D. 3正確答案:A91、 96模型族中,引入角色層次的是 (分?jǐn)?shù):1分) A. 0 B. 1 C.

21、2 D. 3正確答案:B92、 96模型族中,引入約束的是 (分?jǐn)?shù):1分) A. 0 B. 1 C. 2 D. 3正確答案:C93、96模型族中, 包含角色層次和約束的模型是 (分?jǐn)?shù):1分) A. 0 B. 1 C. 2 D. 3正確答案:D94、 試遍所有密鑰的破譯方法是 (分?jǐn)?shù):1分) A. 窮舉攻擊 B. 統(tǒng)計(jì)分析攻擊 C. 數(shù)學(xué)分析攻擊 D. 電話攻擊正確答案:A95、通過分析明文密文的統(tǒng)計(jì)規(guī)律的破譯方法,稱為(分?jǐn)?shù):1分)A. 窮舉攻擊 B. 統(tǒng)計(jì)分析攻擊 C. 數(shù)學(xué)分析攻擊 D. 電話攻擊正確答案:B96、只知道密文,分析密鑰的方法屬于(分?jǐn)?shù):1分)A. 惟密文攻擊 B. 已知明文

22、攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:A97、 已知若干組明文密文對的破譯方法,稱為 (分?jǐn)?shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:B98、 可以使用加密機(jī)的破譯方法,稱為 (分?jǐn)?shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:C99、 可以使用解密機(jī)的破譯方法稱為 (分?jǐn)?shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:D100、使用移位密碼算法,加密“”,設(shè)密鑰為a,則加密結(jié)果為(分?jǐn)?shù):1分)A. B. C. D. 正確答案:

23、B101、使用移位密碼算法,加密“”,設(shè)密鑰為b,則加密結(jié)果為(分?jǐn)?shù):1分)A. B. C. D. 正確答案:C102、 使用仿射密碼算法,加密“b”,設(shè)密鑰為,則加密結(jié)果為 (分?jǐn)?shù):1分) A. b B. c C. d D. e正確答案:D103、的密鑰長度是(分?jǐn)?shù):1分)A. 56 B. 64 C. 128 D. 256正確答案:B104、 的明文分組長度是 (分?jǐn)?shù):1分) A. 64 B. 32 C. 128 D. 不定長正確答案:A105、 屬于 (分?jǐn)?shù):1分) A. 序列密碼體制 B. 公鑰密碼體制 C. 非對稱密碼體制 D. 分組密碼體制正確答案:D106、 屬于 (分?jǐn)?shù):1分)

24、A. 對稱密碼體制 B. 非對稱密碼體制 C. 序列密碼體制 D. 傳統(tǒng)密碼體制正確答案:B107、 的理論基礎(chǔ)是 (分?jǐn)?shù):1分) A. 大數(shù)分解的困難性 B. 對數(shù)問題求解的困難性 C. 算法過程的保密性 D. 密鑰可以變長正確答案:A108、 破譯的難度與分解大整數(shù)的難度 (分?jǐn)?shù):1分) A. 相同 B. 前者小于后者 C. 前者小于或等于后者 D. 前者大于后者正確答案:C109、關(guān)于 的作用,說法正確的是 (分?jǐn)?shù):1分) A. 只能加密數(shù)據(jù) B. 只能數(shù)字簽名 C. 既可以加密數(shù)據(jù),又可以數(shù)據(jù)簽名 D. 既不能加密數(shù)據(jù),也不能用于數(shù)字簽名正確答案:C110、 維吉尼亞密碼,屬于 (分?jǐn)?shù)

25、:1分) A. 單表替換 B. 多表替換 C. 現(xiàn)代密碼體制 D. 非對稱密碼體制正確答案:B111、 的密鑰長度,不能是 (分?jǐn)?shù):1分) A. 128 B. 192 C. 256 D. 64正確答案:D112、 的明文分組長度,不能為 (分?jǐn)?shù):1分) A. 64 B. 128 C. 192 D. 256正確答案:A113、在體制下,如果明文和密鑰的長度都為256,則加密圈數(shù)為(分?jǐn)?shù):1分)A. 10圈 B. 12圈 C. 14圈 D. 16圈正確答案:C114、 屬于 (分?jǐn)?shù):1分) A. 對稱密碼體制 B. 非對稱密碼體制 C. 序列密碼體制 D. 概率加密體制正確答案:A115、對 16

26、圈的威脅比較大的攻擊方式是 (分?jǐn)?shù):1分) A. 窮舉法 B. 差分攻擊法 C. 線性攻擊法 D. 生日攻擊法正確答案:C116、關(guān)于 一次一密的密碼體制,說法正確的是 (分?jǐn)?shù):1分) A. 理論上不可破 B. 實(shí)際上可破 C. 有廣泛的應(yīng)用價(jià)值 D. 屬于一次一密體制正確答案:A117、5的計(jì)算過程,分為(分?jǐn)?shù):1分)A. 1步 B. 2步 C. 3步 D. 5步正確答案:D118、5的第一步是 (分?jǐn)?shù):1分) A. 附加填充位 B. 附加長度 C. 初始化緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:A119、 5的第2步是 (分?jǐn)?shù):1分) A. 附加填充位 B. 附加長度 C. 初

27、始化緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:B120、5的第3步是 (分?jǐn)?shù):1分) A. 附加填充位 B. 附加長度 C. 初始化緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:C121、5的第4步是 (分?jǐn)?shù):1分) A. 附加填充位 B. 附加長度 C. 初始化緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:D122、 5的第5步是 (分?jǐn)?shù):1分) A. 輸出 B. 按512位的分組處理輸入消息 C. 初始化緩沖區(qū) D. 附加長度正確答案:A123、關(guān)于數(shù)字簽名,說法正確的是 (分?jǐn)?shù):1分) A. 只能利用公鑰密碼進(jìn)行數(shù)字簽名 B. 只能利用傳統(tǒng)密碼進(jìn)行數(shù)字簽名 C. 既

28、可以利用公鑰密碼進(jìn)行數(shù)字簽名,也可以利用傳統(tǒng)密碼進(jìn)行數(shù)字簽名 D. 既不能利用公鑰密碼進(jìn)行數(shù)字簽名,也不能利用傳統(tǒng)密碼進(jìn)行數(shù)字簽名正確答案:C124、 身份認(rèn)證技術(shù)不包括 (分?jǐn)?shù):1分) A. 用函數(shù)加密口令 B. 用數(shù)字簽名方式驗(yàn)證口令 C. 口令的雙向認(rèn)證 D. 自主訪問控制正確答案:D125、報(bào)文認(rèn)證技術(shù)不包括(分?jǐn)?shù):1分)A. 報(bào)文內(nèi)容認(rèn)證 B. 報(bào)文源的認(rèn)證 C. 報(bào)文時(shí)間性認(rèn)證 D. 報(bào)文的目的地的認(rèn)證正確答案:D126、審計(jì)過程,首先要進(jìn)行(分?jǐn)?shù):1分)A. 事件收集 B. 事件過濾 C. 對事件的分析和控制 D. 日志的維護(hù)和查詢正確答案:A127、 為了更好的對事件進(jìn)行分析,

29、需要(分?jǐn)?shù):1分)A. 事件收集 B. 事件過濾 C. 日志維護(hù)和查詢 D. 審計(jì)信息安全性保護(hù)正確答案:B128、 需要系統(tǒng)審計(jì)員才能操作的是 (分?jǐn)?shù):1分) A. 審計(jì)開關(guān)的開啟 B. 審計(jì)開關(guān)的關(guān)閉 C. 事件的收集 D. 事件的過濾正確答案:B129、可以執(zhí)行 關(guān)閉審計(jì)開關(guān)的人員是 (分?jǐn)?shù):1分) A. 系統(tǒng)管理員 B. 安全管理員 C. 所有人員 D. 系統(tǒng)審計(jì)員正確答案:D130、不屬于審計(jì)粒度的是 (分?jǐn)?shù):1分) A. 客體 B. 用戶 C. 用戶,客體 D. 時(shí)間正確答案:D131、 數(shù)據(jù)庫安全的目標(biāo)包括 (分?jǐn)?shù):1分) A. 保密性;完整性;可控性 B. 保密性;完控性;可用

30、性 C. 抗抵賴性;完整性;可用性 D. 保密性;完整性;可用性正確答案:D132、 的第一部分是 (分?jǐn)?shù):1分) A. 簡介 B. 簡介和一般模型 C. 安全功能要求 D. 安全保證要求正確答案:B133、 的第2部分是 (分?jǐn)?shù):1分) A. 一般模型 B. 簡介和一般模型 C. 簡介和一般模型 D. 安全保證要求正確答案:C134、 的第3部分是(分?jǐn)?shù):1分)A. 一般模型 B. 簡介和一般模型 C. 安全功能要求 D. 安全保證要求正確答案:D135、根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,第1級稱為 (分?jǐn)?shù):1分) A. 用戶自主保護(hù)級 B. 系統(tǒng)審計(jì)保護(hù)級 C. 安全標(biāo)記保護(hù)級 D.

31、結(jié)構(gòu)化保護(hù)級正確答案:A136、根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,第2級稱為 (分?jǐn)?shù):1分) A. 系統(tǒng)審計(jì)保護(hù)級 B. 安全標(biāo)記保護(hù)級 C. 結(jié)構(gòu)化保護(hù)級 D. 訪問驗(yàn)證保護(hù)級正確答案:A137、根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,第3級稱為 (分?jǐn)?shù):1分) A. 系統(tǒng)審計(jì)保護(hù)級 B. 安全標(biāo)記保護(hù)級 C. 結(jié)構(gòu)化保護(hù)級 D. 訪問驗(yàn)證保護(hù)級正確答案:B138、根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,第4級稱為 (分?jǐn)?shù):1分) A. 系統(tǒng)審計(jì)保護(hù)級 B. 安全標(biāo)記保護(hù)級 C. 結(jié)構(gòu)化保護(hù)級 D. 訪問驗(yàn)證保護(hù)級正確答案:C139、根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,第5級稱為 (分?jǐn)?shù):

32、1分) A. 系統(tǒng)審計(jì)保護(hù)級 B. 安全標(biāo)記保護(hù)級 C. 結(jié)構(gòu)化保護(hù)級 D. 訪問驗(yàn)證保護(hù)級正確答案:D140、按照的等級劃分,最小保護(hù)類,稱為(分?jǐn)?shù):1分)A. A類 B. B類 C. C類 D. D類正確答案:D141、按照的等級劃分,自主安全保護(hù)類,稱為(分?jǐn)?shù):1分)A. A類 B. B類 C. C類 D. D類正確答案:C142、按照的等級劃分,強(qiáng)制安全保護(hù)類,稱為 (分?jǐn)?shù):1分) A. A類 B. B類 C. C類 D. D類正確答案:B143、 按照的等級劃分,驗(yàn)證安全保護(hù)類,稱為 (分?jǐn)?shù):1分) A. A類 B. B類 C. C類 D. D類正確答案:A144、影響隱通道帶寬的因

33、素,不包括(分?jǐn)?shù):1分)A. 噪音與延遲 B. 編碼 C. 原語的選擇 D. 數(shù)據(jù)的多少正確答案:D145、下面哪一個特點(diǎn),不屬于雙宿主網(wǎng)關(guān)(分?jǐn)?shù):1分)A. 網(wǎng)關(guān)將受保護(hù)的網(wǎng)絡(luò)與外部網(wǎng)絡(luò)完全隔離 B. 代理服務(wù)器提供日志,有助于發(fā)現(xiàn)入侵 C. 可以用于身份驗(yàn)證服務(wù)器及代理服務(wù)器等功能 D. 站點(diǎn)系統(tǒng)的名字,對系統(tǒng)是可見的正確答案:D146、按照X.509版本一的證書結(jié)構(gòu)。版本號的作用是(分?jǐn)?shù):1分)A. 標(biāo)識證書的版本 B. 證書的唯一標(biāo)識符 C. 所用的數(shù)字簽名算法和所需要的參數(shù) D. 證書頒發(fā)者的可識別名正確答案:A147、按照X.509版本一的證書結(jié)構(gòu)。序列號的作用是(分?jǐn)?shù):1分)A.

34、 標(biāo)識證書的版本 B. 證書的唯一標(biāo)識符 C. 所用的數(shù)字簽名算法和所需要的參數(shù) D. 證書頒發(fā)者的可識別名正確答案:B148、按照X.509版本一的證書結(jié)構(gòu)。簽名算法標(biāo)識符的作用是 (分?jǐn)?shù):1分) A. 標(biāo)識證書的版本 B. 證書的唯一標(biāo)識符 C. 所用的數(shù)字簽名算法和所需要的參數(shù) D. 證書頒發(fā)者的可識別名正確答案:C149、包過濾路由器的缺點(diǎn)是(分?jǐn)?shù):1分)A. 保護(hù)整個網(wǎng)絡(luò),減少暴露的風(fēng)險(xiǎn) B. 對用戶透明,不需要過多設(shè)置 C. 可以作為數(shù)據(jù)包過濾 D. 不夠靈活,安全性不高正確答案:D150、下列哪個選項(xiàng),不屬于證書路徑約束的類型(分?jǐn)?shù):1分)A. 基本約束 B. 名字約束 C. 策

35、略約束 D. 約束正確答案:D多選一、多項(xiàng)選擇題1、 信息安全的技術(shù)安全包括 (分?jǐn)?shù):2分) A. 物理安全 B. 主機(jī)安全 C. 網(wǎng)絡(luò)安全 D. 數(shù)據(jù)備份與恢復(fù) E. 人事安全正確答案:2、 信息的安全屬性包括 (分?jǐn)?shù):2分) A. 保密性 B. 完整性 C. 可用性 D. 可控性 E. 抗抵賴性正確答案:3、 規(guī)定的網(wǎng)絡(luò)服務(wù)包括 (分?jǐn)?shù):2分) A. 鑒別服務(wù) B. 訪問控制服務(wù) C. 數(shù)據(jù)加密服務(wù) D. 售后服務(wù) E. 培訓(xùn)服務(wù)正確答案:4、 屬于 (分?jǐn)?shù):2分) A. 對稱密碼體制 B. 傳統(tǒng)密碼體制 C. 非對稱密碼體制 D. 公鑰密碼體制 E. 序列密碼體制正確答案:5、 屬于 (

36、分?jǐn)?shù):2分) A. 分組密碼體制 B. 序列密碼體制 C. 對稱密碼體制 D. 非對稱密碼體制 E. 一次一密體制正確答案:6、 屬于 (分?jǐn)?shù):2分) A. 非對稱密碼體制 B. 序列密碼體制 C. 對稱密碼體制 D. 傳統(tǒng)密碼體制 E. 分組密碼體制正確答案:7、計(jì)算機(jī)系統(tǒng)是(分?jǐn)?shù):2分)A. 計(jì)算機(jī)及其相關(guān)和配套的設(shè)備、設(shè)施和網(wǎng)絡(luò) B. 對信息進(jìn)行采集、加工、存儲、傳輸和檢索等處理的人機(jī)系統(tǒng) C. 按照一定的規(guī)則進(jìn)行操作 D. 不受規(guī)則約束E. 具有一定的目標(biāo)正確答案:8、的內(nèi)容包括(分?jǐn)?shù):2分)A. 簡介 B. 一般模型 C. 安全功能要求 D. 安全保證要求E. 安全目標(biāo)正確答案:9、

37、的等級劃分為 (分?jǐn)?shù):2分) A. 最大保護(hù)類 B. 自主安全保護(hù)類 C. 強(qiáng)制安全保護(hù)類 D. 驗(yàn)證安全保護(hù)類 E. 最小保護(hù)類正確答案:10、 根據(jù)我國國家標(biāo)準(zhǔn)17859-1999,計(jì)算機(jī)信息系統(tǒng)安全保護(hù)能力的等級劃分為 (分?jǐn)?shù):2分) A. 用戶自主保護(hù)級 B. 系統(tǒng)審計(jì)保護(hù)級 C. 安全標(biāo)記保護(hù)級 D. 結(jié)構(gòu)化保護(hù)級 E. 訪問驗(yàn)證保護(hù)級正確答案:11、按照的等級劃分,自主安全保護(hù)類的等級劃分為 (分?jǐn)?shù):2分) A. 自主安全保護(hù) B. 受控訪問保護(hù) C. 物理保護(hù) D. 人事保護(hù) E. 法律法規(guī)保護(hù)正確答案:12、按照的等級劃分,強(qiáng)制安全保護(hù)類的劃分為 (分?jǐn)?shù):2分) A. 標(biāo)識安全

38、保護(hù) B. 結(jié)構(gòu)化保護(hù) C. 安全域 D. 物理保護(hù) E. 人事保護(hù)正確答案:13、影響隱通道帶寬的因素包括 (分?jǐn)?shù):2分) A. 噪音與延遲 B. 編碼 C. 原語的選擇 D. 劇情因素 E. 系統(tǒng)配置的影響正確答案:14、可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則對計(jì)算機(jī)系統(tǒng)的安全要求包括 (分?jǐn)?shù):2分) A. 安全策略 B. 標(biāo)記 C. 責(zé)任 D. 識別 E. 保證正確答案:15、建造防火墻的準(zhǔn)則包括 (分?jǐn)?shù):2分) A. 記住安全策略 B. 保證防火墻能如實(shí)地實(shí)現(xiàn)這一安全策略 C. 對于安全策略中難于負(fù)擔(dān)的方面,要針對處理 D. 盡量使其簡單 E. 成本優(yōu)先正確答案:16、雙宿主網(wǎng)關(guān)的優(yōu)勢包括 (分?jǐn)?shù):2

39、分) A. 網(wǎng)關(guān)將受保護(hù)的網(wǎng)絡(luò)與外部網(wǎng)絡(luò)完全隔離 B. 代理服務(wù)器提供日志,有助于發(fā)現(xiàn)入侵 C. 可以用于身份驗(yàn)證服務(wù)器及代理服務(wù)器等功能 D. 站點(diǎn)系統(tǒng)的名字和地址,對系統(tǒng)是屏蔽的 E. 成本更低正確答案:17、包過濾路由器的優(yōu)點(diǎn)包括 (分?jǐn)?shù):2分) A. 保護(hù)整個網(wǎng)絡(luò),減少暴露的風(fēng)險(xiǎn) B. 對用戶透明,不需要過多設(shè)置 C. 可以作為數(shù)據(jù)包過濾 D. 僅僅保護(hù)重點(diǎn)網(wǎng)絡(luò) E. 用戶可以靈活的設(shè)置正確答案:18、防火墻的作用包括 (分?jǐn)?shù):2分)A. 防止易受攻擊的服務(wù) B. 站點(diǎn)訪問控制 C. 集中安全性 D. 增強(qiáng)保密,強(qiáng)化私有權(quán)E. 網(wǎng)絡(luò)連接的日志記錄及使用統(tǒng)計(jì)正確答案:19、的保密性服務(wù)機(jī)

40、制包括 (分?jǐn)?shù):2分) A. 生成一個對稱密鑰 B. 用對稱密鑰加密數(shù)據(jù) C. 將加密后的數(shù)據(jù)發(fā)送給對方 D. 生成一組非對稱密鑰 E. 用非對稱密鑰加密數(shù)據(jù)正確答案:20、 模型的基本元素包括 (分?jǐn)?shù):2分) A. 主體集合 B. 客體集合 C. 密級集合 D. 范疇集 E. 請求元素集正確答案:21、 模型定義的安全特性包括 (分?jǐn)?shù):2分) A. 無條件安全性 B. 簡單安全性 C. *-性質(zhì) D. 強(qiáng)制安全性 E. 自主安全性正確答案:22、 模型的第5條規(guī)則可以用于 (分?jǐn)?shù):2分) A. 一個主體請求釋放對某客體的c權(quán) B. 一個主體請求釋放對某客體的r權(quán) C. 一個主體請求釋放對某客

41、體的w權(quán) D. 一個主體請求釋放對某客體的a權(quán) E. 一個主體請求釋放對某客體的e權(quán)正確答案:23、模型對安全系統(tǒng)的定義中,分別定義了 (分?jǐn)?shù):2分) A. 安全狀態(tài) B. 初始狀態(tài) C. 安全狀態(tài)序列 D. 安全系統(tǒng) E. 系統(tǒng)的安全出現(xiàn)正確答案:24、 常見的安全模型有 (分?jǐn)?shù):2分) A. 模型 B. 安全信息流的格模型 C. 無干擾模型 D. 模型 E. 模型正確答案:25、 96模型族包括 (分?jǐn)?shù):2分) A. 0 B. 1 C. 2 D. 3 E. 4正確答案:26、 96模型族中,包含了角色層次概念的模型是 (分?jǐn)?shù):2分) A. 0 B. 1 C. 2 D. 3 E. 4正確答案

42、:27、 96模型族中,包含了約束概念的模型是 (分?jǐn)?shù):2分) A. 0 B. 1 C. 2 D. 3 E. 4正確答案:28、 2模型中,定義的約束包括 (分?jǐn)?shù):2分) A. 互斥限制 B. 基數(shù)限制 C. 先決條件限制 D. 運(yùn)行時(shí)的互斥限制 E. 會話數(shù)量限制正確答案:29、 模型框架,根據(jù)授權(quán)的有效期的長短,將授權(quán)分為 (分?jǐn)?shù):2分) A. 同一性授權(quán) B. 永久性授權(quán) C. 全部性授權(quán) D. 臨時(shí)性授權(quán) E. 執(zhí)行性授權(quán)正確答案:30、 模型框架,根據(jù)授權(quán)后,是否保持角色的成員資格,將授權(quán)分為 (分?jǐn)?shù):2分) A. 同一性授權(quán) B. 永久性授權(quán) C. 非同一性授權(quán) D. 臨時(shí)性授權(quán)

43、E. 執(zhí)行性授權(quán)正確答案:31、 模型框架,根據(jù)由誰來進(jìn)行授權(quán)后,將授權(quán)分為 (分?jǐn)?shù):2分) A. 自主執(zhí)行 B. 永久性授權(quán) C. 代理執(zhí)行 D. 臨時(shí)性授權(quán) E. 同一性授權(quán)正確答案:32、 模型框架,根據(jù)被授權(quán)用戶,能否將角色成員資格轉(zhuǎn)授出去,將授權(quán)分為 (分?jǐn)?shù):2分) A. 同一性授權(quán) B. 單步授權(quán) C. 非同一性授權(quán) D. 多步授權(quán) E. 執(zhí)行性授權(quán)正確答案:33、 屬于古典密碼體制的有 (分?jǐn)?shù):2分) A. 移位密碼 B. 仿射密碼 C. 維吉尼亞密碼 D. 希爾密碼 E. 正確答案:34、 屬于對稱密碼體制的是 (分?jǐn)?shù):2分) A. 移位密碼 B. 仿射密碼 C. 維吉尼亞密碼 D. 希爾密碼 E. 正確答案:35、 屬于非對稱密碼體制的是 (分?jǐn)?shù):2分) A. B. C. D. E. 正確答案:36、 數(shù)據(jù)完整性包括 (分?jǐn)?shù):2分) A. 數(shù)據(jù)單元的完整性 B. 數(shù)據(jù)單元序列的完整性 C.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論