信息安全练习题-精选.
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
信息安全大赛题目

信息安全⼤赛题⽬为了宣传信息安全知识,培养⼤学⽣的创新意识、团队合作精神,提⾼⼤学⽣的信息安全技术⽔平和综合设计能⼒,店铺在此整理了信息安全⼤赛题⽬,供⼤家参阅,希望⼤家在阅读过程中有所收获!信息安全⼤赛题⽬精选⼀、单项选择题:1、在windows系统中,查看本地开放的端⼝使⽤的命令是:() use sharestat-anD.arp –a2、SQL Sever的默认DBA账号是什么?()A.administratorB.saC.rootD.SYSTEM3、删除linux中⽆⽤的账号,使⽤的命令是:()A.cat /etc/passwdermode –Lerdel –rermode -F4、某⽂件的权限为:drw-r--r--,⽤数值形式表⽰该权限,则该⼋进制数为()。
A.755B.642C.644D.6415、sql注⼊时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:()A.Microsoft SQL serverB.MySQLC.OracleD.Access6、在对⽬标进⾏安全漏洞探测时,主要采⽤哪个⼿段?()A.⼯具扫描B.⼈⼯判断C.端⼝判断D.命令查看7、sql注⼊防护通常针对编码进⾏安全加固。
以下哪⼀个不属于加固的范畴?()A.使⽤参数化语句B.验证输⼊C.规范化D.使⽤web安全防⽕墙8、假设⼀台windows xp主机处于待机状态,⽽且没有运⾏任何其他⾮系统进程,请问该主机哪个进程是系统正常进程?()A.winlog0n.exeB.Lsass.exeC.Iexplorer.exeD.Exp1orer.exe9、\x32\x2E\x68\x74\x6D此加密是⼏进制加密()。
A.⼗六进制B.⼋进制C.⼆进制D.⼗进制10、windows⾃带远程桌⾯⼯作的端⼝为()A.1433B.4899C.43859D.338911、以下不属于社会⼯程学技术的是()A.个⼈冒充B.直接索取C.钓鱼技术D.⽊马攻击12、以下那个漏洞不是远程溢出漏洞()第1页/共2页A.ms08067 B.ms11080 C.ms06040 D.ms1202013、恶意代码是()。
信息安全练习题

信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。
CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。
BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
信息安全岗试题

岗位知识练习题(信息安全岗)编写人员:李宏正编写单位:包头市国税局一、单选题1、数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程2、关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
3、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机4、防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙5、无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 326、蠕虫病毒爆发期是在()。
A. 2001年B. 2003年C. 2002年D. 2000年7、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击8、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 灰鸽子程序B. 黑客程序C. 远程控制木马D. 摆渡型间谍木马9、信息系统安全等级保护是指()。
网络信息安全基础练习题参考答案一

第1章网络信息安全概述一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B二、填空题1. 计算机网络信息安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络信息安全的研究领域。
3. 一般地,把网络信息安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合_______级别的安全标准。
8. 我国的《计算机信息系统安全保护等级划分准则》将信息系统安全划分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
第2章 Windows Server 2008系统安全一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. WWW服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
信息安全练习题

一、单选题1.突破网络系统的第一步是( D )。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2.计算机病毒的核心是( A )。
A、引导模块B、传染模块C、表现模块D、发作模块3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。
A、比较法B、搜索法C、病毒特征字识别法D、分析法4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定5.防火墙是指( C )。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。
A、占用了大量的计算机处理器的时间,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )。
A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误10.世界上第一个针对IBM-PC机的计算机病毒是( A )。
信息化安全知识竞赛题库

信息化安全知识竞赛题库
信息化安全知识竞赛题库可以包括以下题目:
1. 什么是信息安全?
2. 什么是网络攻击?
3. 什么是网络犯罪?
4. 什么是恶意软件?
5. 什么是钓鱼攻击?
6. 什么是勒索软件?
7. 什么是数据泄露?
8. 什么是身份盗窃?
9. 如何保护个人信息不被泄露?
10. 如何设置安全的密码?
以上题目可以涵盖信息安全的各个方面,包括基本概念、常见威胁和安全措施等。
通过回答这些问题,参赛者可以了解信息安全的定义、概念和保护措施,提高自身的信息安全意识和防范能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A.B.C.D.正确答案:B12、基于角色的访问控制,称为(分数:1分)A.B.C.D.13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A.B.C.D.正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A58、模型中,请求元素g代表(分数:1分)A.B.C.D.正确答案:A59、模型中,请求元素r代表(分数:1分)A.B.C.D.正确答案:B60、模型中,请求元素c代表(分数:1分)A.B.C.D.正确答案:C61、模型中,请求元素d代表(分数:1分)A.B.C.D.正确答案:D62、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、模型中,判定集中,代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、模型中,f13用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、模型中,f24用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D72、模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D73、按照模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B75、按照模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5正确答案:C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A.B.C.D.正确答案:C90、 96模型族中,基础模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:A91、 96模型族中,引入角色层次的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:B92、 96模型族中,引入约束的是(分数:1分)A. 0B. 1C. 2D. 3正确答案:C93、96模型族中,包含角色层次和约束的模型是(分数:1分)A. 0B. 1C. 2D. 3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“”,设密钥为a,则加密结果为(分数:1分)A.B.C.D.正确答案:B 101、使用移位密码算法,加密“”,设密钥为b,则加密结果为(分数:1分)A.B.C.D.正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A105、属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B 107、的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、的密钥长度,不能是(分数:1分)A. 128B. 192C. 256D. 64正确答案:D 112、的明文分组长度,不能为(分数:1分)A. 64B. 128C. 192D. 256正确答案:A 113、在体制下,如果明文和密钥的长度都为256,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. 属于一次一密体制正确答案:A 117、5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:B 120、5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:C 121、5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对系统是可见的正确答案:D 146、按照X.509版本一的证书结构。