《信息安全练习题(供参考).docx29979.pdf》由会员分享,可在线阅读,更多相关《信息安全练习题(供参考).docx29979.pdf(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 文档来源为从网络收集整理版本可编辑 欢迎下载支持 一、单项选择题 、自然灾害引起的安全问题,称为 (分数:分)物理安全 法律安全 人事安全 技术安全 正确答案:、工作人员失误引起的安全问题属于(分数:分)物理安全 人事安全 法律安全 技术安全 正确答案:、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:分)物理安全 人事安全 法律安全 技术安全 正确答案:、硬件设施的脆弱性包括 (分数:分)操作平台软件有漏洞 应用平台软件有漏洞 静电可以影响计算机正常工作 应用业务软件有漏洞 正确答案:、软件系统的脆弱性包括 (分数:分)温度影响计算机正常工作 湿度影响计算机正常工作 尘埃
2、影响计算机正常工作 操作平台软件有漏洞 正确答案:、属于“软”攻击手段的是(分数:分)断电 文档来源为从网络收集整理版本可编辑 欢迎下载支持 删除程序 盗窃计算机 直接损害计算机 正确答案:、属于“硬攻击”手段的是 (分数:分)断电 删除程序 篡改程序 破坏 、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数:分)集中型管理模式 分散型管理模式 受限的分散型管理模式 受限的集中型管理模式 正确答案:、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:分)集中型管理模式 分散型管理模式 受限的分散型管理模式 受限的集中型管理模式 正确答案:、主体所能访问的客
3、体的表,称为(分数:分)授权表 能力表 稀疏矩阵 访问控制矩阵 正确答案:、强制访问控制称为(分数:分)正确答案:、基于角色的访问控制,称为(分数:分)文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、基于客套访问能力的表,称为 (分数:分)授权表 能力表 稀疏矩阵 访问控制矩阵 正确答案:、关于实体,正确的说法是(分数:分)主体都是客体 客体都是主体 主体集合客体集合 在一定的场合下,主体都可以作为客体 正确答案:、自主访问控制称为(分数:分)正确答案:、权是指(分数:分)读权 写权 添加权 删除权 正确答案:、访问控制的基本操作,包括(分数:分)种 种 种 种 正确答案:、权是
4、指(分数:分)读权 写权 添加权 执行权 文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、权是指(分数:分)读权 拥有权 添加权 执行权 正确答案:、权是指(分数:分)读权 拥有权 控制权 执行权 正确答案:、权是指(分数:分)读权 写权 添加权 执行权 正确答案:、根据用户的生物特征验证身份不包括(分数:分)指纹 声音 视网膜 口令 正确答案:、权,是指 (分数:分)读权 写权 添加权 执行权 正确答案:、权是指(分数:分)读权 写权 添加权 执行权 文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、信息系统安全分为 (分数:分)类 类 类 类 、未经许可,但成功获
5、得了对系统某项资源的访问权,并更改该项资源,称为 正确答案:(分数:分)窃取 篡改 伪造 拒绝服务 正确答案:、未经许可,在系统中产生虚假数据,称为 (分数:分)窃取 篡改 伪造 拒绝服务 、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为 正确答案:(分数:分)窃取 篡改 伪造 拒绝服务 正确答案:、未经许可,使得资源不能使用,称为(分数:分)窃取 篡改 伪造 拒绝服务 正确答案:、网络通信的脆弱性包括(分数:分)操作平台软件有漏洞 应用平台软件有漏洞 文档来源为从网络收集整理版本可编辑 欢迎下载支持 应用业务软件有漏洞 通信线路可能被搭线窃听 正确答案:、防止信息非授权的
6、泄露,称为(分数:分)保密性 完整性 可用性 可控性 正确答案:、保持信息不被篡改的特性,称为(分数:分)保密性 完整性 可用性 可控性 正确答案:、授权用户能使用资源的性质称为(分数:分)保密性 完整性 可用性 可控性 正确答案:、在再授权范围内控制信息的流向称为(分数:分)保密性 完整性 可用性 可控性 正确答案:、不能否认自己的行为,称为(分数:分)抗抵赖性 完整性 可用性 可控性 正确答案:、抗干扰的能力称为(分数:分)保密性 可靠性 可用性 可控性 正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、防止非法用户进入系统的技术称为 (分数:分)身份鉴别 访问控制 信息流控制
7、 数据加密 正确答案:、保证所有的访问都是经过授权的,称为(分数:分)身份鉴别 访问控制 信息流控制 数据加密 正确答案:、使得信息沿着能保证信息安全的方向流动,称为(分数:分)身份鉴别 访问控制 信息流控制 数据加密 正确答案:、阻止传输过程中,数据被窃取的最好方法是(分数:分)身份鉴别 访问控制 信息流控制 数据加密 正确答案:、防止用户逻辑推理获取数据的方法是(分数:分)身份鉴别 访问控制 推理控制 数据加密 正确答案:、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:分)推理 加密 隐通道 鉴别 正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、监视、记录、控制用户活动
8、的机制称为(分数:分)身份鉴别 审计 管理 加密 正确答案:、根据安全的需要,系统应设置管理的类,有(分数:分)类 类 类 类 正确答案:、选择口令时,应该(分数:分)用户容易记忆 长期固定 容易被发现 写在纸张上 正确答案:、根据用户知道什么,验证身份,包括(分数:分)口令验证 视网膜 指纹 声音 正确答案:、根据用户拥有什么进行验证,包括(分数:分)口令验证 视网膜 指纹 磁卡 正确答案:、不属于自主访问控制的特点的是(分数:分)以保护个人资源的安全为目标 为用户提供了灵活性 对系统的保护力度比较薄弱 能阻止恶意攻击 正确答案:、强制访问控制的特点是(分数:分)以保护个人资源的安全为目标
9、为用户提供了灵活性 对系统的保护力度比较薄弱 文档来源为从网络收集整理版本可编辑 欢迎下载支持 能阻止恶意攻击 正确答案:、按照 军事安全策略,首要保护的属性是(分数:分)保密性 完整性 可用性 抗抵赖性 正确答案:、按照商业安全策略,首要保护的属性是(分数:分)保密性 完整性 可用性 抗抵赖性 正确答案:、一般密级划分为个级别,按照从低到高的顺序,分别是(分数:分)一般,秘密,机密,绝密 秘密,一般,机密,绝密 一般,秘密,绝密,机密 一般,绝密,机密,秘密 正确答案:、军事安全策略为 (分数:分)向上读,向上写 向上读,向下写 向下读,向上写 向下读,向下写 正确答案:、限制用户对数据的操
10、纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:分)良性事务 职责分散 自主访问控制 强制访问控制 、把一个操作分成几个子操作,并由不同的用户分别执行,称为 (分数:正确答案:分)良性事务 职责分散 文档来源为从网络收集整理版本可编辑 欢迎下载支持 自主访问控制 强制访问控制 正确答案:、不属于 安全模型的特点的是(分数:分)精确 无歧义 简单 可以限制系统的功能 正确答案:、模型属于(分数:分)多级安全策略模型 商业安全策略模型 非形式化安全模型 是为了保证数据完整性的策略 正确答案:、模型中,请求元素代表(分数:分)正确答案:、模型中,请求元素代表(分数:分)正确答
11、案:、模型中,请求元素代表(分数:分)正确答案:、模型中,请求元素代表(分数:分)正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、模型中,判定集中,代表(分数:分)请求被执行 请求被拒绝 系统出错 请求出错 正确答案:、模型中,判定集中,代表(分数:分)请求被执行 请求被拒绝 系统出错 请求出错 正确答案:、模型中,判定集中,代表(分数:分)请求被执行 请求被拒绝 系统出错 请求出错 正确答案:、模型中,判定集中,代表(分数:分)请求被执行 请求被拒绝 系统出错 请求出错 正确答案:、模型中,用于(分数:分)给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主
12、体分配范畴集 给系统的每一个客体分配范畴集 正确答案:、模型中,用于(分数:分)给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配范畴集 给系统的每一个客体分配范畴集 正确答案:、模型中,用于(分数:分)给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配范畴集 文档来源为从网络收集整理版本可编辑 欢迎下载支持 给系统的每一个客体分配范畴集 正确答案:、模型中,用于(分数:分)给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配范畴集 给系统的每一个客体分配范畴集 正确答案:、模型中,用于(分数:分)给系统的每一个
13、主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配安全标记 给系统的每一个客体分配安全标记 正确答案:、模型中,用于(分数:分)给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配安全标记 给系统的每一个客体分配安全标记 正确答案:、模型,不属于系统的安全特性的是(分数:分)自主安全性 简单安全性 特性 强制安全性 正确答案:、按照模型,自主授权的安全性质,是(分数:分)自主安全性 简单安全性 特性 强制安全性 正确答案:、按照模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是 (分数:分)自主安全性 简单安全性 特性 强制安全性 正确答案:
14、文档来源为从网络收集整理版本可编辑 欢迎下载支持 、按照模型,定义的状态转换规则,共有(分数:分)条 条 条 条 正确答案:、主体请求得到某客体的读权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求得到某客体的添加权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求得到某客体的执行权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求得到某客体的写()权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求释放对某客体的执行权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求释放对某客体的读权权,需要使用(分数:分)规
15、则 规则 规则 文档来源为从网络收集整理版本可编辑 欢迎下载支持 规则 正确答案:、主体请求释放对某客体的写()权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求释放对某客体的添加权,需要使用(分数:分)规则 规则 规则 规则 正确答案:、主体请求授予主体对客体的访问权,适用于(分数:分)规则 规则 规则 规则 正确答案:、主体撤消主体对客体的读权,适用于(分数:分)规则 规则 规则 规则 正确答案:、主体撤消主体对客体的写()权,适用于(分数:分)规则 规则 规则 规则 正确答案:、主体撤消主体对客体的添加权,适用于(分数:分)规则 规则 规则 规则 正确答案:、主体撤消主
16、体对客体的执行权,适用于(分数:分)文档来源为从网络收集整理版本可编辑 欢迎下载支持 规则 规则 规则 规则 正确答案:、引入角色的机制是(分数:分)正确答案:、模型族中,基础模型是(分数:分)正确答案:、模型族中,引入角色层次的是(分数:分)正确答案:、模型族中,引入约束的是(分数:分)正确答案:、模型族中,包含角色层次和约束的模型是(分数:分)正确答案:、试遍所有密钥的破译方法是(分数:分)穷举攻击 统计分析攻击 数学分析攻击 电话攻击 文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、通过分析明文密文的统计规律的破译方法,称为 (分数:分)穷举攻击 统计分析攻击 数学分析攻击
17、 电话攻击 正确答案:、只知道密文,分析密钥的方法属于 (分数:分)惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 正确答案:、已知若干组明文密文对的破译方法,称为(分数:分)惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 正确答案:、可以使用加密机的破译方法,称为(分数:分)惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 正确答案:、可以使用解密机的破译方法称为(分数:分)惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 正确答案:、文档来源为从网络收集整理版本可编辑 欢迎下载支持 使用移位密码算法,加密“”,设密钥为,则加密结果为 (分数:分)正确答案:、使用移位密码
18、算法,加密“”,设密钥为,则加密结果为 (分数:分)正确答案:、使用仿射密码算法,加密“”,设密钥为,则加密结果为(分数:分)正确答案:、的密钥长度是 (分数:分)正确答案:、的明文分组长度是(分数:分)不定长 正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、属于(分数:分)序列密码体制 公钥密码体制 非对称密码体制 分组密码体制 正确答案:、属于(分数:分)对称密码体制 非对称密码体制 序列密码体制 传统密码体制 正确答案:、的理论基础是(分数:分)大数分解的困难性 对数问题求解的困难性 算法过程的保密性 密钥可以变长 正确答案:、破译的难度与分解大整数的难度(分数:分)相同
19、前者小于后者 前者小于或等于后者 前者大于后者 正确答案:、关于的作用,说法正确的是(分数:分)只能加密数据 只能数字签名 既可以加密数据,又可以数据签名 既不能加密数据,也不能用于数字签名 正确答案:、维吉尼亚密码,属于(分数:分)单表替换 多表替换 现代密码体制 非对称密码体制 正确答案:、的密钥长度,不能是(分数:分)文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、的明文分组长度,不能为(分数:分)正确答案:、在体制下,如果明文和密钥的长度都为,则加密圈数为 (分数:分)圈 圈 圈 圈 正确答案:、属于(分数:分)对称密码体制 非对称密码体制 序列密码体制 概率加密体制 正
20、确答案:、对圈的威胁比较大的攻击方式是(分数:分)穷举法 差分攻击法 线性攻击法 生日攻击法 正确答案:、关于 一次一密的密码体制,说法正确的是(分数:分)理论上不可破 实际上可破 有广泛的应用价值 属于一次一密体制 正确答案:、的计算过程,分为 文档来源为从网络收集整理版本可编辑 欢迎下载支持 (分数:分)步 步 步 步 正确答案:、的第一步是(分数:分)附加填充位 附加长度 初始化缓冲区 按位的分组处理输入消息 正确答案:、的第步是(分数:分)附加填充位 附加长度 初始化缓冲区 按位的分组处理输入消息 正确答案:、的第步是(分数:分)附加填充位 附加长度 初始化缓冲区 按位的分组处理输入消
21、息 正确答案:、的第步是(分数:分)附加填充位 附加长度 初始化缓冲区 按位的分组处理输入消息 正确答案:、的第步是(分数:分)输出 按位的分组处理输入消息 初始化缓冲区 附加长度 正确答案:、关于数字签名,说法正确的是(分数:分)只能利用公钥密码进行数字签名 只能利用传统密码进行数字签名 既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 文档来源为从网络收集整理版本可编辑 欢迎下载支持 既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名 正确答案:、身份认证技术不包括(分数:分)用函数加密口令 用数字签名方式验证口令 口令的双向认证 自主访问控制 正确答案:、报文认
22、证技术不包括 (分数:分)报文内容认证 报文源的认证 报文时间性认证 报文的目的地的认证 正确答案:、审计过程,首先要进行 (分数:分)事件收集 事件过滤 对事件的分析和控制 日志的维护和查询 正确答案:、为了更好的对事件进行分析,需要 (分数:分)事件收集 事件过滤 日志维护和查询 审计信息安全性保护 正确答案:、需要系统审计员才能操作的是(分数:分)审计开关的开启 审计开关的关闭 文档来源为从网络收集整理版本可编辑 欢迎下载支持 事件的收集 事件的过滤 正确答案:、可以执行 关闭审计开关的人员是(分数:分)系统管理员 安全管理员 所有人员 系统审计员 正确答案:、不属于审计粒度的是(分数:
23、分)客体 用户 用户,客体 时间 正确答案:、数据库安全的目标包括(分数:分)保密性;完整性;可控性 保密性;完控性;可用性 抗抵赖性;完整性;可用性 保密性;完整性;可用性 正确答案:、的第一部分是(分数:分)简介 简介和一般模型 安全功能要求 安全保证要求 正确答案:、的第部分是(分数:分)一般模型 简介和一般模型 简介和一般模型 安全保证要求 正确答案:、的第部分是 (分数:分)一般模型 简介和一般模型 文档来源为从网络收集整理版本可编辑 欢迎下载支持 安全功能要求 安全保证要求 正确答案:、根据我国国家标准,第级称为(分数:分)用户自主保护级 系统审计保护级 安全标记保护级 结构化保护
24、级 正确答案:、根据我国国家标准,第级称为(分数:分)系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 正确答案:、根据我国国家标准,第级称为(分数:分)系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 正确答案:、根据我国国家标准,第级称为(分数:分)系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 正确答案:、根据我国国家标准,第级称为(分数:分)系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 正确答案:、按照的等级划分,最小保护类,称为 (分数:分)类 类 文档来源为从网络收集整理版本可编辑 欢迎下载支持 类 类 正确答案:、按照的等级划
25、分,自主安全保护类,称为 (分数:分)类 类 类 类 正确答案:、按照的等级划分,强制安全保护类,称为(分数:分)类 类 类 类 正确答案:、按照的等级划分,验证安全保护类,称为(分数:分)类 类 类 类 正确答案:、影响隐通道带宽的因素,不包括 (分数:分)噪音与延迟 编码 原语的选择 数据的多少 正确答案:、下面哪一个特点,不属于双宿主网关 (分数:分)网关将受保护的网络与外部网络完全隔离 文档来源为从网络收集整理版本可编辑 欢迎下载支持 代理服务器提供日志,有助于发现入侵 可以用于身份验证服务器及代理服务器等功能 站点系统的名字,对系统是可见的 正确答案:、按照版本一的证书结构。版本号的
26、作用是 (分数:分)标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数 证书颁发者的可识别名 正确答案:、按照版本一的证书结构。序列号的作用是 (分数:分)标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数 证书颁发者的可识别名 正确答案:、按照版本一的证书结构。签名算法标识符的作用是(分数:分)标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数 证书颁发者的可识别名 正确答案:、包过滤路由器的缺点是 (分数:分)保护整个网络,减少暴露的风险 对用户透明,不需要过多设置 可以作为数据包过滤 不够灵活,安全性不高 正确答案:、文档来源为从网络收集整
27、理版本可编辑 欢迎下载支持 下列哪个选项,不属于证书路径约束的类型 (分数:分)基本约束 名字约束 策略约束 约束 正确答案:多选 一、多项选择题 、信息安全的技术安全包括 物理安全 主机安全 网络安全 数据备份与恢复 人事安全 (分数:分)正确答案:、信息的安全属性包括(分数:分)保密性 完整性 可用性 可控性 抗抵赖性 正确答案:、规定的网络服务包括(分数:分)鉴别服务 访问控制服务 数据加密服务 售后服务 培训服务 正确答案:、属于(分数:分)对称密码体制 传统密码体制 非对称密码体制 公钥密码体制 序列密码体制 正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、属于(分数:
28、分)分组密码体制 序列密码体制 对称密码体制 非对称密码体制 一次一密体制 正确答案:、属于(分数:分)非对称密码体制 序列密码体制 对称密码体制 传统密码体制 分组密码体制 正确答案:、计算机系统是 (分数:分)计算机及其相关和配套的设备、设施和网络 对信息进行采集、加工、存储、传输和检索等处理的人机系统 按照一定的规则进行操作 不受规则约束 具有一定的目标 正确答案:、的内容包括 (分数:分)简介 一般模型 安全功能要求 安全保证要求 安全目标 正确答案:、的等级划分为(分数:分)最大保护类 自主安全保护类 强制安全保护类 验证安全保护类 最小保护类 文档来源为从网络收集整理版本可编辑 欢
29、迎下载支持 、根据我国国家标准 正确答案:,计算机信息系统安全保护能力的等级划分为(分数:分)用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 、按照的等级划分,自主安全保护类的等级划分为 自主安全保护 受控访问保护 物理保护 人事保护 法律法规保护 (分数:正确答案:分)正确答案:、按照的等级划分,强制安全保护类的划分为 标识安全保护 结构化保护 安全域 物理保护 人事保护 (分数:分)正确答案:、影响隐通道带宽的因素包括 噪音与延迟 编码 原语的选择 剧情因素 系统配置的影响 (分数:分)、可信计算机系统评估准则对计算机系统的安全要求包括 (分数:正确答案:分)
30、安全策略 标记 责任 识别 保证 正确答案:、建造防火墙的准则包括(分数:分)记住安全策略 保证防火墙能如实地实现这一安全策略 文档来源为从网络收集整理版本可编辑 欢迎下载支持 对于安全策略中难于负担的方面,要针对处理 尽量使其简单 成本优先 正确答案:、双宿主网关的优势包括(分数:分)网关将受保护的网络与外部网络完全隔离 代理服务器提供日志,有助于发现入侵 可以用于身份验证服务器及代理服务器等功能 成本更低 正确答案:、包过滤路由器的优点包括(分数:分)保护整个网络,减少暴露的风险 对用户透明,不需要过多设置 可以作为数据包过滤 仅仅保护重点网络 用户可以灵活的设置 正确答案:、防火墙的作用
31、包括 (分数:分)防止易受攻击的服务 站点访问控制 集中安全性 增强保密,强化私有权 网络连接的日志记录及使用统计 正确答案:、的保密性服务机制包括(分数:分)生成一个对称密钥 用对称密钥加密数据 将加密后的数据发送给对方 生成一组非对称密钥 用非对称密钥加密数据 正确答案:、模型的基本元素包括(分数:分)主体集合 客体集合 密级集合 范畴集 请求元素集 正确答案:文档来源为从网络收集整理版本可编辑 欢迎下载支持 、模型定义的安全特性包括(分数:分)无条件安全性 简单安全性 性质 强制安全性 自主安全性 正确答案:、模型的第条规则可以用于(分数:分)一个主体请求释放对某客体的 一个主体请求释放
32、对某客体的 一个主体请求释放对某客体的 一个主体请求释放对某客体的 一个主体请求释放对某客体的 权 权 权 权 权 正确答案:、模型对安全系统的定义中,分别定义了(分数:分)安全状态 初始状态 安全状态序列 安全系统 系统的安全出现 正确答案:、常见的安全模型有(分数:分)模型 安全信息流的格模型 无干扰模型 模型 模型 正确答案:、模型族包括(分数:分)正确答案:、模型族中,包含了角色层次概念的模型是(分数:分)文档来源为从网络收集整理版本可编辑 欢迎下载支持 正确答案:、模型族中,包含了约束概念的模型是(分数:分)正确答案:、模型中,定义的约束包括(分数:分)互斥限制 基数限制 先决条件限
33、制 运行时的互斥限制 会话数量限制 正确答案:、模型框架,根据授权的有效期的长短,将授权分为(分数:分)同一性授权 永久性授权 全部性授权 临时性授权 执行性授权 正确答案:、模型框架,根据授权后,是否保持角色的成员资格,将授权分为(分数:分)同一性授权 永久性授权 非同一性授权 临时性授权 执行性授权 正确答案:、模型框架,根据由谁来进行授权后,将授权分为(分数:分)自主执行 永久性授权 代理执行 临时性授权 同一性授权 、模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为(分数:分)同一性授权 单步授权 文档来源为从网络收集整理版本可编辑 欢迎下载支持 非同一性授权 多步授权
34、 执行性授权 正确答案:、属于古典密码体制的有(分数:分)移位密码 仿射密码 维吉尼亚密码 希尔密码 正确答案:、属于对称密码体制的是(分数:分)移位密码 仿射密码 维吉尼亚密码 希尔密码 正确答案:、属于非对称密码体制的是(分数:分)正确答案:、数据完整性包括(分数:分)数据单元的完整性 数据单元序列的完整性 身份的完整性 数据被非法泄露 数据的路由控制 正确答案:、数字签名用于避免 (分数:分)否认 伪造 冒充 篡改 文档来源为从网络收集整理版本可编辑 欢迎下载支持 泄密 正确答案:、使用时,需要加密圈的情形是(分数:分)正确答案:、使用时,需要加密圈的情形是(分数:分)正确答案:、密码体
35、制生成及使用过程中,需要保密的元素有 两个大素数 两个大素数的乘积 的欧拉函数值 (分数:分)加密指数 解密指数 正确答案:、审计子系统的功能包括 (分数:分)事件收集功能 事件过滤功能 对事件的分析和控制功能 日志维护和查询功能 审计信息安全性保护功能 正确答案:、按照参考模型,支持对等实体鉴别的层包括 (分数:分)网络层 传输层 文档来源为从网络收集整理版本可编辑 欢迎下载支持 会话层 表示层 应用层 正确答案:、按照 参考模型,支持访问控制的层包括(分数:分)网络层 传输层 会话层 表示层 应用层 正确答案:、按照参考模型,支持连接保密的层包括(分数:分)物理层 链路层 网络层 传输层
36、会话层 正确答案:、按照参考模型,支持无连接数据保密的层包括(分数:分)链路层 网络层 传输层 会话层 表示层 正确答案:、按照参考模型,支持选择字段保密的层包括(分数:分)会话层 传输层 表示层 应用层 物理层 正确答案:、按照参考模型,支持信息流保密的层包括(分数:分)物理层 链路层 网络层 会话层 表示层 正确答案:、相对于端对端加密而言,属于 链路加密的特点包括(分数:分)文档来源为从网络收集整理版本可编辑 欢迎下载支持 在发送主机上报文是明文 在中间节点上报文是明文 在发送主机上报文是密文 在中间节点上报文是密文 由发送主机应用 正确答案:、相对于链路加密而言,属于端对端加密的特点包
37、括(分数:分)在发送主机上报文是明文 在中间节点上报文是明文 在发送主机上报文是密文 在中间节点上报文是密文 用户应用加密 正确答案:、的要件包括(分数:分)证书库 密钥备份及恢复系统 证书作废处理系统 应用接口系统 正确答案:、论述 论述信息的安全属性 关键字:【保密性完整性可用性可控性抗抵赖性】分 数:【】、论述 综述版本一的证书结构。关键字:【版本号序列号签名算法颁发者有效期主体】分 数:【】、论述 论述撤消证书的情形。关键字:【过期 私钥 丢失 升级 版本 撤销】分 数:【】、论述 根据我国国家标准,论述计算机信息系统安全保护能力的等级内容。关键字:【自主保护系统审计安全标记结构化保护访问验证】分 数:【】、论述 文档来源为从网络收集整理版本可编辑 欢迎下载支持 论述的等级划分内容。关键字:【最小保护自主安全强制安全验证安全】分 数:【】