周口师范学院信息安全
可以执行 关闭审计开关的人员是 A.系统管理员 B.安全管理员 C.所有人员 D.系统审计员
答案是:参考答案:D
需要系统审计员才能操作的是 A.审计开关的开启 B.审计开关的关闭 C.事件的收集 D.事件的过滤
答案是:参考答案:B
为了更好的对事件进行分析,需要 A.事件收集 B.事件过滤 C.日志维护和查询 D.审计信息安全性保护
答案是:参考答案:B
审计过程,首先要进行 A.事件收集 B.事件过滤 C.对事件的分析和控制 D.日志的维护和查询
答案是:参考答案:A
报文认证技术不包括 A.报文内容认证 B.报文源的认证 C.报文时间性认证 D.报文的目的地的认证
答案是:参考答案:D
身份认证技术不包括 A.用Hash函数加密口令 B.用数字签名方式验证口令 C.口令的双向认证 D.自主访问控制
答案是:参考答案:D
关于数字签名,说法正确的是 A.只能利用公钥密码进行数字签名 B.只能利用传统密码进行数字签名 C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名
答案是:参考答案:C
MD5的第5步是 A.输出 B.按512位的分组处理输入消息 C.初始化MD缓冲区 D.附加长度
答案是:参考答案:A
MD5的第4步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:D
MD5的第3步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:C
MD5的第2步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:B
MD5的第一步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:A
MD5的计算过程,分为 A.1步 B.2步 C.3步 D.5步
答案是:参考答案:D
关于 一次一密的密码体制,说法正确的是 A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制
答案是:参考答案:A
对 16圈DES的威胁比较大的攻击方式是 A.穷举法 B.差分攻击法 C.线性攻击法 D.生日攻击法
答案是:参考答案:C
AES属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.概率加密体制
答案是:参考答案:A
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为 A.10圈 B.12圈 C.14圈 D.16圈
答案是:参考答案:C
AES的明文分组长度,不能为 A.64bits B.128bits C.192bits D.256bits
答案是:参考答案:A
AES的密钥长度,不能是 A.128bits B.192bits C.256bits D.64bits
答案是:参考答案:D
维吉尼亚密码,属于 A.单表替换 B.多表替换 C.现代密码体制 D.非对称密码体制
答案是:参考答案:B
关于 RSA的作用,说法正确的是 A.只能加密数据 B.只能数字签名 C.既可以加密数据,又可以数据签名 D.既不能加密数据,也不能用于数字签名
答案是:参考答案:C
破译RSA的难度与分解大整数的难度 A.相同 B.前者小于后者 C.前者小于或等于后者 D.前者大于后者
答案是:参考答案:C
RSA的理论基础是 A.大数分解的困难性 B.对数问题求解的困难性 C.算法过程的保密性 D.密钥可以变长
答案是:参考答案:A
RSA属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.传统密码体制
答案是:参考答案:B
DES属于 A.序列密码体制 B.公钥密码体制 C.非对称密码体制 D.分组密码体制
答案是:参考答案:D
DES的明文分组长度是 A.64 B.32 C.128 D.不定长
答案是:参考答案:A
DES的密钥长度是 A.56 B.64 C.128 D.256
答案是:参考答案:B
使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为 A.b B.c C.d D.e
答案是:参考答案:D
使用移位密码算法,加密“abc”,设密钥为b,则加密结果为 A.abc B.bcd C.cdf D.dfg
答案是:参考答案:C
使用移位密码算法,加密“abc”,设密钥为a,则加密结果为 A.abc B.bcd C.cdf D.dfg
答案是:参考答案:B
可以使用解密机的破译方法称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:D
可以使用加密机的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:C
已知若干组明文密文对的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:B
只知道密文,分析密钥的方法属于 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:A
通过分析明文密文的统计规律的破译方法,称为 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
答案是:参考答案:B
试遍所有密钥的破译方法是 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
答案是:参考答案:A
RBAC96模型族中, 包含角色层次和约束的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:D
RBAC96模型族中,引入约束的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:C
RBAC96模型族中,引入角色层次的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:B
RBAC96模型族中,基础模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:A
引入角色的机制是 A.MAC B.DAC C.RBAC D.ABCR
答案是:参考答案:C
主体A撤消主体B对客体o的执行权,适用于 A.规则4 B.规则5 C.规则6 D.规则7
答案是:参考答案:D
主体A撤消主体B对客体o的添加权,适用于 A.规则7 B.规则8 C.规则9 D.规则10
答案是:参考答案:A
主体A撤消主体B对客体o的写(w)权,适用于 A.规则5 B.规则6 C.规则7 D.规则8
答案是:参考答案:C
主体A撤消主体B对客体o的读权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
答案是:参考答案:B
主体A请求授予主体B对客体O的访问权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
答案是:参考答案:A
主体请求释放对某客体的添加权,需要使用 A.规则5 B.规则6 C.规则7 D.规则8
答案是:参考答案:A
主体请求释放对某客体的写(w)权,需要使用 A.规则4 B.规则5 C.规则6 D.规则7
答案是:参考答案:B
主体请求释放对某客体的读权权,需要使用 A.规则3 B.规则4 C.规则5 D.规则6
答案是:参考答案:C
主体请求释放对某客体的执行权,需要使用 A.规则2 B.规则3 C.规则4 D.规则5
答案是:参考答案:D
主体请求得到某客体的写(w)权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:D
主体请求得到某客体的执行权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:C
主体请求得到某客体的添加权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:B
主体请求得到某客体的读权,需要使用 A.规则1 B.规则2 C.规则3
答案是:参考答案:A
按照BLP模型,定义的状态转换规则,共有 A.8条 B.9条 C.10条 D.11条
答案是:参考答案:C
按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:B
按照BLP模型,自主授权的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:A
BLP模型,不属于系统的安全特性的是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:D
BLP模型中,f2,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
答案是:参考答案:D
BLP模型中,f1,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
答案是:参考答案:C
BLP模型中,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:D
BLP模型中,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:C
BLP模型中,f2用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:B
BLP模型中,f1用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:A
BLP模型中,判定集中,"?"代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:D
BLP模型中,判定集中,error代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:C
BLP模型中,判定集中,no代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:B
BLP模型中,判定集中,yes代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:A
BLP模型中,请求元素d代表 A.do B.do-while C.do or delete D.delete
答案是:参考答案:D
BLP模型中,请求元素c代表 A.change B.create C.change or create D.copy
答案是:参考答案:C
BLP模型中,请求元素r代表 A.release B.release or rescind C.rescind D.return
答案是:参考答案:B
BLP模型中,请求元素g代表 A.get or give B.get C.give D.goto
答案是:参考答案:A
BLP模型属于 A.多级安全策略模型 B.商业安全策略模型 C.非形式化安全模型 D.是为了保证数据完整性的策略
答案是:参考答案:A
不属于 安全模型的特点的是 A.精确 B.无歧义 C.简单 D.可以限制系统的功能
答案是:参考答案:D
把一个操作分成几个子操作,并由不同的用户分别执行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
答案是:参考答案:B
限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
答案是:参考答案:A
军事安全策略为 A.向上读,向上写 B.向上读,向下写 C.向下读,向上写 D.向下读,向下写
答案是:参考答案:A
一般密级划分为4个级别,按照从低到高的顺序,分别是 A.一般,秘密,机密,绝密 B.秘密,一般,机密,绝密 C.一般,秘密,绝密,机密 D.一般,绝密,机密,秘密
答案是:参考答案:A
按照商业安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
答案是:参考答案:B
按照 军事安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
答案是:参考答案:A
强制访问控制的特点是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
答案是:参考答案:D
不属于自主访问控制的特点的是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
答案是:参考答案:D
客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
答案是:参考答案:B
在自主访问控制中,客体拥有者具有全部的控制权,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
答案是:参考答案:A
主体所能访问的客体的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
答案是:参考答案:A
基于客套访问能力的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
答案是:参考答案:B
基于角色的访问控制,称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:C
强制访问控制称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:B
自主访问控制称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:A
关于实体,正确的说法是 A.主体都是客体 B.客体都是主体 C.主体集合=客体集合 D.在一定的场合下,主体都可以作为客体
答案是:参考答案:D
访问控制的基本操作,包括 A.5种 B.6种 C.7种 D.8种
答案是:参考答案:B
d权是指 A.读权 B.写权 C.添加权 D.删除权
答案是:参考答案:D
c权是指 A.读权 B.拥有权 C.控制权 D.执行权
答案是:参考答案:C
o权是指 A.读权 B.拥有权 C.添加权 D.执行权
答案是:参考答案:B
e权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:D
a权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:C
w权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:B
r权,是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:A
根据用户的生物特征验证身份不包括 A.指纹 B.声音 C.视网膜 D.口令
答案是:参考答案:D
根据用户拥有什么进行验证,包括 A.口令验证 B.视网膜 C.指纹 D.磁卡
答案是:参考答案:D
根据用户知道什么,验证身份,包括 A.口令验证 B.视网膜 C.指纹 D.声音
答案是:参考答案:A
选择口令时,应该 A.用户容易记忆 B.长期固定 C.容易被发现 D.写在纸张上
答案是:参考答案:A
根据安全的需要,系统应设置管理的类,有 A.1类 B.2类 C.3类 D.4类
答案是:参考答案:C
监视、记录、控制用户活动的机制称为 A.身份鉴别 B.审计 C.管理 D.加密
答案是:参考答案:B
违反安全策略的方式,传输信息的隐蔽通道,称为 A.推理 B.加密 C.隐通道 D.鉴别
答案是:参考答案:C
防止用户逻辑推理获取数据的方法是 A.身份鉴别 B.访问控制 C.推理控制 D.数据加密
答案是:参考答案:C
阻止传输过程中,数据被窃取的最好方法是 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:D
使得信息沿着能保证信息安全的方向流动,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:C
保证所有的访问都是经过授权的,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:B
防止非法用户进入系统的技术称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:A
抗干扰的能力称为 A.保密性 B.可靠性 C.可用性 D.可控性
答案是:参考答案:B
不能否认自己的行为,称为 A.抗抵赖性 B.完整性 C.可用性 D.可控性
答案是:参考答案:A
在再授权范围内控制信息的流向称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:D
授权用户能使用资源的性质称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:C
保持信息不被篡改的特性,称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:B
防止信息非授权的泄露,称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:A
采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
答案是:参考答案:D
工作人员失误引起的安全问题属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
答案是:参考答案:B
自然灾害引起的安全问题,称为 A.物理安全 B.法律安全 C.人事安全 D.技术安全
答案是:参考答案:A
信息系统安全分为 A.1类 B.2类 C.3类 D.4类
答案是:参考答案:D
目前为: 2/3 页  首页   上页  下页 尾页