信息安全练习题
信息的安全练习题目

一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D 4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:B12、基于角色的访问控制,称为(分数:1分)A. DACB. MACC. RBACD. RABC13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、 BLP模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A58、 BLP模型中,请求元素g代表(分数:1分)A. get or giveB. getC. giveD. goto正确答案:A59、 BLP模型中,请求元素r代表(分数:1分)A. releaseB. release or rescindC. rescindD. return正确答案:B60、 BLP模型中,请求元素c代表(分数:1分)A. changeB. createC. change or createD. copy正确答案:C61、 BLP模型中,请求元素d代表(分数:1分)A. doB. do-whileC. do or deleteD. delete正确答案:D62、 BLP模型中,判定集中,yes代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、 BLP模型中,判定集中,no代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、 BLP模型中,判定集中,error代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、 BLP模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、 BLP模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、 BLP模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、 BLP模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、 BLP模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、 BLP模型中,f1,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、 BLP模型中,f2,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D72、BLP模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D73、按照BLP模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B75、按照BLP模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5正确答案:C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A. MACB. DACC. RBACD. ABCR正确答案:C90、 RBAC96模型族中,基础模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:A91、 RBAC96模型族中,引入角色层次的是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:B92、 RBAC96模型族中,引入约束的是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:C93、RBAC96模型族中,包含角色层次和约束的模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、DES的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、 DES的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A105、 DES属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、 RSA属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B 107、 RSA的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译RSA的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于 RSA的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、 AES的密钥长度,不能是(分数:1分)A. 128bitsB. 192bitsC. 256bitsD. 64bits正确答案:D 112、 AES的明文分组长度,不能为(分数:1分)A. 64bitsB. 128bitsC. 192bitsD. 256bits正确答案:A 113、在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、 AES属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈DES的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. RSA属于一次一密体制正确答案:A 117、MD5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、MD5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 MD5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:B 120、MD5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:C 121、MD5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 MD5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化MD缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用Hash函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、 CC的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、 CC的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、CC的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D 135、根据我国国家标准GB17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准GB17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准GB17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准GB17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准GB17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照TCSEC的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D 141、按照TCSEC的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照TCSEC的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照TCSEC的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书结构。
信息安全基础(习题卷21)

信息安全基础(习题卷21)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]黑客的主要攻击手段包括( )A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击C)社会工程攻击、系统攻击及技术攻击答案:A解析:2.[单选题]SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?A)加密服务B)身份认证服务C)可靠的端到端安全连接D)完全采用对称密码,效率高答案:D解析:SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
3.[单选题]以下 不是包过滤防火墙主要过滤的信息? ( )A)源IPB)目的IPC)TCPD)时间答案:D解析:4.[单选题]黑客利用IP地址进行攻击的方法是( )。
A)IP欺骗B)解密C)盗取口令D)发送病毒答案:A解析:黑客利用IP地址进行攻击的方法主要用IP欺骗。
5.[单选题]数据解封装的过程是( )A)段-包-帧-流-数据B)流-帧-包-段-数据C)数据-包-段-帧-流D)数据-段-包-帧-流答案:B解析:6.[单选题]PKI管理对象不包括( )A)ID和口令解析:7.[单选题]关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是( )A)最长可接受中断时间与最长可容忍中断时间相等B)最长可容忍中断时间与事件实际处理时间相等C)最长可接受中断时间小于事件实际处理时间D)最长可接受中断时间大于事件实际处理时间答案:D解析:8.[单选题]防止用户被冒名欺骗的方法是( )A)对信息源发方进行身份验证B)进行数据加密C)对访问网络的流量进行过滤和保护D)采用防火墙答案:A解析:9.[单选题]数据安全存在着多个层次,()能从根本上保证数据安全。
A)制度安全B)运算安全C)技术安全D)传输安全答案:C解析:10.[单选题]如果使用ln命令将生成了一个指向文件old的符号链接new,如果你将文件old删除,是否还能够访问文件中的数据( )?A)不可能再访问B)仍然可以访问C)能否访问取决于file2的所有者D)能否访问取决于file2的权限答案:A解析:11.[单选题]下列哪个攻击不在网络层()。
信息安全练习题

C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒D、小球
病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语
是( D )。
A、加密
B、解密C、对称加密
D、数字签名
这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C
)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C
)。
A、 置换密码B、 分组密码C、 易位密码D、 序列密码
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √ )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机
网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变
PGP默认采用( 非对称
)方式对文件进行加密,加密文件比原
文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文用
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
信息安全管理员-高级工练习题库+答案

信息安全管理员-高级工练习题库+答案一、单选题(共45题,每题1分,共45分)1.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。
A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B2.包过滤防火墙通过()来确定数据包是否能通过。
A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D3.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D4.SSL指的是()?A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B5.病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是正确答案:D6.以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、日本标准B、北美标准C、中国国家标准D、国际标准正确答案:A7.下列做法不能提高计算机的运行速度()。
A、增加内存B、更换更高档次的CPUC、增加硬盘容量D、清理操作系统启动项正确答案:C8.为了从光盘全新安装Windows 7系统,应在“CMOS SETUP”中将“Boot First Device”设置为()。
A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C9.网页病毒主要通过以下途径传播:()。
A、文件交换B、网页浏览C、邮件D、光盘正确答案:B10.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机正确答案:B11.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。
信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
信息安全基础(习题卷20)

信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。
A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。
A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。
而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
信息安全工程习题及答案

第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。
4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。
第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。
信息安全基础(习题卷72)

信息安全基础(习题卷72)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]下列选项中,对防火墙的安全策略功能描述错误的是( )A)防火墙的安全策略可包含基于MAC地址的访问控制B)防火墙的安全策略可包含基于网络设备名称的访问控制C)防火墙的安全策略可包含基于时间的访问控制D)防火墙应支持用户自定义的安全策略答案:B解析:3.[单选题]在internet中实现文件传输服务的协议是A)POPB)ICMPC)CMIPD)FTP答案:D解析:4.[单选题]某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查A)IE的收藏夹B)IE的历史记录C)IE的内容选项D)IE的安全选项答案:B解析:5.[单选题]当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A)200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B)503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C)403Forbidden服务器已经理解请求,但是拒绝执行它D)302Move temporarily请求的资源现在临时从不同的 URI 响应请求。
答案:B解析:6.[单选题]RSA的安全性基于______。
D)整数分解问题答案:D解析:7.[单选题]人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中( )的信息,也包括存储在计算机系统中的信息。
A)存储B)传输C)完整D)否认答案:B解析:8.[单选题]隐私信息泄漏不包括? ( )A)身份泄漏B)连接泄漏C)内容泄漏D)内存泄漏答案:D解析:9.[单选题]网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全练习题一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A. 物理安全B. 人事安全C. 法律安全D. 技术安全正确答案:D4、硬件设施的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C 5、软件系统的脆弱性包括(分数:1分)A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软”攻击手段的是(分数:1分)A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A 10、主体所能访问的客体的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A11、强制访问控制称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:B12、基于角色的访问控制,称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:C 13、基于客套访问能力的表,称为(分数:1分)A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是(分数:1分)A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D15、自主访问控制称为(分数:1分)A. DACB. MACC. RBACD. RABC正确答案:A16、d权是指(分数:1分)A. 读权B. 写权C. 添加权D. 删除权正确答案:D17、访问控制的基本操作,包括(分数:1分)A. 5种B. 6种C. 7种D. 8种正确答案:B18、 e权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:D19、o权是指(分数:1分)A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B20、c权是指(分数:1分)A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C21、a权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:C 22、根据用户的生物特征验证身份不包括(分数:1分)A. 指纹B. 声音C. 视网膜D. 口令正确答案:D 23、r权,是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、 w权是指(分数:1分)A. 读权B. 写权C. 添加权D. 执行权正确答案:B 25、信息系统安全分为(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:D 26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B 27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:C 28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:A29、未经许可,使得资源不能使用,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:D30、网络通信的脆弱性包括(分数:1分)A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D 31、防止信息非授权的泄露,称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:A 32、保持信息不被篡改的特性,称为(分数:1分)B. 完整性C. 可用性D. 可控性正确答案:B 33、授权用户能使用资源的性质称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:C 34、在再授权范围内控制信息的流向称为(分数:1分)A. 保密性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为(分数:1分)A. 抗抵赖性B. 完整性D. 可控性正确答案:A36、抗干扰的能力称为(分数:1分)A. 保密性B. 可靠性C. 可用性D. 可控性正确答案:B 37、防止非法用户进入系统的技术称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A 38、保证所有的访问都是经过授权的,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B 39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C 40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D 41、防止用户逻辑推理获取数据的方法是(分数:1分)A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C 42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C 43、监视、记录、控制用户活动的机制称为(分数:1分)A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B 44、根据安全的需要,系统应设置管理的类,有(分数:1分)A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该(分数:1分)A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸张上正确答案:A 46、根据用户知道什么,验证身份,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A 47、根据用户拥有什么进行验证,包括(分数:1分)A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是(分数:1分)A. 以保护个人资源的安全为目标B. 为用户提供了灵活性C. 对系统的保护力度比较薄弱D. 能阻止恶意攻击正确答案:D 50、按照军事安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:A 51、按照商业安全策略,首要保护的属性是(分数:1分)A. 保密性B. 完整性C. 可用性D. 抗抵赖性正确答案:B 52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A. 一般,秘密,机密,绝密B. 秘密,一般,机密,绝密C. 一般,秘密,绝密,机密D. 一般,绝密,机密,秘密正确答案:A 53、军事安全策略为(分数:1分)A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A 54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A 55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:1分)A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于安全模型的特点的是(分数:1分)A. 精确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、 BLP模型属于(分数:1分)A. 多级安全策略模型B. 商业安全策略模型C. 非形式化安全模型D. 是为了保证数据完整性的策略正确答案:A 58、 BLP模型中,请求元素g代表(分数:1分)A. get or giveB. getC. giveD. goto正确答案:A 59、 BLP模型中,请求元素r代表(分数:1分)A. releaseB. release or rescindC. rescindD. return正确答案:B 60、 BLP模型中,请求元素c代表(分数:1分)A. changeB. createC. change or createD. copy正确答案:C 61、 BLP模型中,请求元素d代表(分数:1分)A. doB. do-whileC. do or deleteD. delete正确答案:D 62、 BLP模型中,判定集中,yes代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A 63、 BLP模型中,判定集中,no代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B 64、 BLP模型中,判定集中,error代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C 65、 BLP模型中,判定集中,"?"代表(分数:1分)A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、 BLP模型中,f1用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:A67、 BLP模型中,f2用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:B68、 BLP模型中,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:C69、 BLP模型中,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配范畴集D. 给系统的每一个客体分配范畴集正确答案:D70、 BLP模型中,f1,f3用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:C71、 BLP模型中,f2,f4用于(分数:1分)A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配安全标记D. 给系统的每一个客体分配安全标记正确答案:D 72、 BLP模型,不属于系统的安全特性的是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:D 73、按照BLP模型,自主授权的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:A 74、按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数:1分)A. 自主安全性B. 简单安全性C. *-特性D. 强制安全性正确答案:B 75、按照BLP模型,定义的状态转换规则,共有(分数:1分)A. 8条B. 9条C. 10条D. 11条正确答案:C 76、主体请求得到某客体的读权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:A 77、主体请求得到某客体的添加权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:B 78、主体请求得到某客体的执行权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:C 79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A. 规则1B. 规则2C. 规则3D. 规则4正确答案:D 80、主体请求释放对某客体的执行权,需要使用(分数:1分)A. 规则2B. 规则3C. 规则4D. 规则5正确答案:D 81、主体请求释放对某客体的读权权,需要使用(分数:1分)A. 规则3B. 规则4C. 规则5D. 规则6正确答案:C 82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:A 84、主体A请求授予主体B对客体O的访问权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:A 85、主体A撤消主体B对客体o的读权,适用于(分数:1分)A. 规则6B. 规则7C. 规则8D. 规则9正确答案:B 86、主体A撤消主体B对客体o的写(w)权,适用于(分数:1分)A. 规则5B. 规则6C. 规则7D. 规则8正确答案:C 87、主体A撤消主体B对客体o的添加权,适用于(分数:1分)A. 规则7B. 规则8C. 规则9D. 规则10正确答案:A 88、主体A撤消主体B对客体o的执行权,适用于(分数:1分)A. 规则4B. 规则5C. 规则6D. 规则7正确答案:D89、引入角色的机制是(分数:1分)A. MACB. DACC. RBACD. ABCR正确答案:C 90、 RBAC96模型族中,基础模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:A 91、 RBAC96模型族中,引入角色层次的是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:B 92、 RBAC96模型族中,引入约束的是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:C 93、RBAC96模型族中,包含角色层次和约束的模型是(分数:1分)A. RBAC0B. RBAC1C. RBAC2D. RBAC3正确答案:D94、试遍所有密钥的破译方法是(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为(分数:1分)A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 电话攻击正确答案:B 96、只知道密文,分析密钥的方法属于(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:A 97、已知若干组明文密文对的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B 98、可以使用加密机的破译方法,称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C 99、可以使用解密机的破译方法称为(分数:1分)A. 惟密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数:1分)A. abcB. bcdC. cdfD. dfg正确答案:C 102、使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为(分数:1分)A. bB. cC. dD. e正确答案:D 103、DES的密钥长度是(分数:1分)A. 56B. 64C. 128D. 256正确答案:B 104、 DES的明文分组长度是(分数:1分)A. 64B. 32C. 128D. 不定长正确答案:A 105、 DES属于(分数:1分)A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D 106、 RSA属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B107、 RSA的理论基础是(分数:1分)A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的保密性D. 密钥可以变长正确答案:A 108、破译RSA的难度与分解大整数的难度(分数:1分)A. 相同B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C 109、关于 RSA的作用,说法正确的是(分数:1分)A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C 110、维吉尼亚密码,属于(分数:1分)A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B 111、 AES的密钥长度,不能是(分数:1分)A. 128bitsB. 192bitsC. 256bitsD. 64bits正确答案:D 112、 AES的明文分组长度,不能为(分数:1分)A. 64bitsB. 128bitsC. 192bitsD. 256bits正确答案:A 113、在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(分数:1分)A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C 114、 AES属于(分数:1分)A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A 115、对 16圈DES的威胁比较大的攻击方式是(分数:1分)A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. RSA属于一次一密体制正确答案:A 117、MD5的计算过程,分为(分数:1分)A. 1步B. 2步C. 3步D. 5步正确答案:D 118、MD5的第一步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:A 119、 MD5的第2步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:B 120、MD5的第3步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:C 121、MD5的第4步是(分数:1分)A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:D 122、 MD5的第5步是(分数:1分)A. 输出B. 按512位的分组处理输入消息C. 初始化MD缓冲区D. 附加长度正确答案:A 123、关于数字签名,说法正确的是(分数:1分)A. 只能利用公钥密码进行数字签名B. 只能利用传统密码进行数字签名C. 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D. 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案:C 124、身份认证技术不包括(分数:1分)A. 用Hash函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D 125、报文认证技术不包括(分数:1分)A. 报文内容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D 126、审计过程,首先要进行(分数:1分)A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A 127、为了更好的对事件进行分析,需要(分数:1分)A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息安全性保护正确答案:B 128、需要系统审计员才能操作的是(分数:1分)A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B 129、可以执行关闭审计开关的人员是(分数:1分)A. 系统管理员B. 安全管理员C. 所有人员D. 系统审计员正确答案:D 130、不属于审计粒度的是(分数:1分)A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D 131、数据库安全的目标包括(分数:1分)A. 保密性;完整性;可控性B. 保密性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 保密性;完整性;可用性正确答案:D 132、 CC的第一部分是(分数:1分)A. 简介B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:B 133、 CC的第2部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 安全保证要求正确答案:C 134、CC的第3部分是(分数:1分)A. 一般模型B. 简介和一般模型C. 安全功能要求D. 安全保证要求正确答案:D135、根据我国国家标准GB17859-1999,第1级称为(分数:1分)A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级正确答案:A 136、根据我国国家标准GB17859-1999,第2级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:A 137、根据我国国家标准GB17859-1999,第3级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:B 138、根据我国国家标准GB17859-1999,第4级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:C 139、根据我国国家标准GB17859-1999,第5级称为(分数:1分)A. 系统审计保护级B. 安全标记保护级C. 结构化保护级D. 访问验证保护级正确答案:D 140、按照TCSEC的等级划分,最小保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:D141、按照TCSEC的等级划分,自主安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:C 142、按照TCSEC的等级划分,强制安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:B 143、按照TCSEC的等级划分,验证安全保护类,称为(分数:1分)A. A类B. B类C. C类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括(分数:1分)A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关(分数:1分)A. 网关将受保护的网络与外部网络完全隔离B. 代理服务器提供日志,有助于发现入侵C. 可以用于身份验证服务器及代理服务器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书结构。