可以执行 关闭审计开关的人员是
A.系统管理员
B.安全管理员
C.所有人员
D.系统审计员
答案是:参考答案:D
需要系统审计员才能操作的是
A.审计开关的开启
B.审计开关的关闭
C.事件的收集
D.事件的过滤
答案是:参考答案:B
为了更好的对事件进行分析,需要
A.事件收集
B.事件过滤
C.日志维护和查询
D.审计信息安全性保护
答案是:参考答案:B
审计过程,首先要进行
A.事件收集
B.事件过滤
C.对事件的分析和控制
D.日志的维护和查询
答案是:参考答案:A
报文认证技术不包括
A.报文内容认证
B.报文源的认证
C.报文时间性认证
D.报文的目的地的认证
答案是:参考答案:D
身份认证技术不包括
A.用Hash函数加密口令
B.用数字签名方式验证口令
C.口令的双向认证
D.自主访问控制
答案是:参考答案:D
关于数字签名,说法正确的是
A.只能利用公钥密码进行数字签名
B.只能利用传统密码进行数字签名
C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名
D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名
答案是:参考答案:C
MD5的第5步是
A.输出
B.按512位的分组处理输入消息
C.初始化MD缓冲区
D.附加长度
答案是:参考答案:A
MD5的第4步是
A.附加填充位
B.附加长度
C.初始化MD缓冲区
D.按512位的分组处理输入消息
答案是:参考答案:D
MD5的第3步是
A.附加填充位
B.附加长度
C.初始化MD缓冲区
D.按512位的分组处理输入消息
答案是:参考答案:C
MD5的第2步是
A.附加填充位
B.附加长度
C.初始化MD缓冲区
D.按512位的分组处理输入消息
答案是:参考答案:B
MD5的第一步是
A.附加填充位
B.附加长度
C.初始化MD缓冲区
D.按512位的分组处理输入消息
答案是:参考答案:A
MD5的计算过程,分为
A.1步
B.2步
C.3步
D.5步
答案是:参考答案:D
关于 一次一密的密码体制,说法正确的是
A.理论上不可破
B.实际上可破
C.有广泛的应用价值
D.RSA属于一次一密体制
答案是:参考答案:A
对 16圈DES的威胁比较大的攻击方式是
A.穷举法
B.差分攻击法
C.线性攻击法
D.生日攻击法
答案是:参考答案:C
AES属于
A.对称密码体制
B.非对称密码体制
C.序列密码体制
D.概率加密体制
答案是:参考答案:A
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为
A.10圈
B.12圈
C.14圈
D.16圈
答案是:参考答案:C
AES的明文分组长度,不能为
A.64bits
B.128bits
C.192bits
D.256bits
答案是:参考答案:A
AES的密钥长度,不能是
A.128bits
B.192bits
C.256bits
D.64bits
答案是:参考答案:D
维吉尼亚密码,属于
A.单表替换
B.多表替换
C.现代密码体制
D.非对称密码体制
答案是:参考答案:B
关于 RSA的作用,说法正确的是
A.只能加密数据
B.只能数字签名
C.既可以加密数据,又可以数据签名
D.既不能加密数据,也不能用于数字签名
答案是:参考答案:C
破译RSA的难度与分解大整数的难度
A.相同
B.前者小于后者
C.前者小于或等于后者
D.前者大于后者
答案是:参考答案:C
RSA的理论基础是
A.大数分解的困难性
B.对数问题求解的困难性
C.算法过程的保密性
D.密钥可以变长
答案是:参考答案:A
RSA属于
A.对称密码体制
B.非对称密码体制
C.序列密码体制
D.传统密码体制
答案是:参考答案:B
DES属于
A.序列密码体制
B.公钥密码体制
C.非对称密码体制
D.分组密码体制
答案是:参考答案:D
DES的明文分组长度是
A.64
B.32
C.128
D.不定长
答案是:参考答案:A
DES的密钥长度是
A.56
B.64
C.128
D.256
答案是:参考答案:B
使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为
A.b
B.c
C.d
D.e
答案是:参考答案:D
使用移位密码算法,加密“abc”,设密钥为b,则加密结果为
A.abc
B.bcd
C.cdf
D.dfg
答案是:参考答案:C
使用移位密码算法,加密“abc”,设密钥为a,则加密结果为
A.abc
B.bcd
C.cdf
D.dfg
答案是:参考答案:B
可以使用解密机的破译方法称为
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案是:参考答案:D
可以使用加密机的破译方法,称为
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案是:参考答案:C
已知若干组明文密文对的破译方法,称为
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案是:参考答案:B
只知道密文,分析密钥的方法属于
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案是:参考答案:A
通过分析明文密文的统计规律的破译方法,称为
A.穷举攻击
B.统计分析攻击
C.数学分析攻击
D.电话攻击
答案是:参考答案:B
试遍所有密钥的破译方法是
A.穷举攻击
B.统计分析攻击
C.数学分析攻击
D.电话攻击
答案是:参考答案:A
RBAC96模型族中, 包含角色层次和约束的模型是
A.RBAC0
B.RBAC1
C.RBAC2
D.RBAC3
答案是:参考答案:D
RBAC96模型族中,引入约束的是
A.RBAC0
B.RBAC1
C.RBAC2
D.RBAC3
答案是:参考答案:C
RBAC96模型族中,引入角色层次的是
A.RBAC0
B.RBAC1
C.RBAC2
D.RBAC3
答案是:参考答案:B
RBAC96模型族中,基础模型是
A.RBAC0
B.RBAC1
C.RBAC2
D.RBAC3
答案是:参考答案:A
引入角色的机制是
A.MAC
B.DAC
C.RBAC
D.ABCR
答案是:参考答案:C
主体A撤消主体B对客体o的执行权,适用于
A.规则4
B.规则5
C.规则6
D.规则7
答案是:参考答案:D
主体A撤消主体B对客体o的添加权,适用于
A.规则7
B.规则8
C.规则9
D.规则10
答案是:参考答案:A
主体A撤消主体B对客体o的写(w)权,适用于
A.规则5
B.规则6
C.规则7
D.规则8
答案是:参考答案:C
主体A撤消主体B对客体o的读权,适用于
A.规则6
B.规则7
C.规则8
D.规则9
答案是:参考答案:B
主体A请求授予主体B对客体O的访问权,适用于
A.规则6
B.规则7
C.规则8
D.规则9
答案是:参考答案:A
主体请求释放对某客体的添加权,需要使用
A.规则5
B.规则6
C.规则7
D.规则8
答案是:参考答案:A
主体请求释放对某客体的写(w)权,需要使用
A.规则4
B.规则5
C.规则6
D.规则7
答案是:参考答案:B
主体请求释放对某客体的读权权,需要使用
A.规则3
B.规则4
C.规则5
D.规则6
答案是:参考答案:C
主体请求释放对某客体的执行权,需要使用
A.规则2
B.规则3
C.规则4
D.规则5
答案是:参考答案:D
主体请求得到某客体的写(w)权,需要使用
A.规则1
B.规则2
C.规则3
D.规则4
答案是:参考答案:D
主体请求得到某客体的执行权,需要使用
A.规则1
B.规则2
C.规则3
D.规则4
答案是:参考答案:C
主体请求得到某客体的添加权,需要使用
A.规则1
B.规则2
C.规则3
D.规则4
答案是:参考答案:B
主体请求得到某客体的读权,需要使用
A.规则1
B.规则2
C.规则3
答案是:参考答案:A
按照BLP模型,定义的状态转换规则,共有
A.8条
B.9条
C.10条
D.11条
答案是:参考答案:C
按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
答案是:参考答案:B
按照BLP模型,自主授权的安全性质,是
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
答案是:参考答案:A
BLP模型,不属于系统的安全特性的是
A.自主安全性
B.简单安全性
C.*-特性
D.强制安全性
答案是:参考答案:D
BLP模型中,f2,f4用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配安全标记
D.给系统的每一个客体分配安全标记
答案是:参考答案:D
BLP模型中,f1,f3用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配安全标记
D.给系统的每一个客体分配安全标记
答案是:参考答案:C
BLP模型中,f4用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
答案是:参考答案:D
BLP模型中,f3用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
答案是:参考答案:C
BLP模型中,f2用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
答案是:参考答案:B
BLP模型中,f1用于
A.给系统的每一个主体分配密级
B.给系统的每一个客体分配密级
C.给系统的每一个主体分配范畴集
D.给系统的每一个客体分配范畴集
答案是:参考答案:A
BLP模型中,判定集中,"?"代表
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
答案是:参考答案:D
BLP模型中,判定集中,error代表
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
答案是:参考答案:C
BLP模型中,判定集中,no代表
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
答案是:参考答案:B
BLP模型中,判定集中,yes代表
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
答案是:参考答案:A
BLP模型中,请求元素d代表
A.do
B.do-while
C.do or delete
D.delete
答案是:参考答案:D
BLP模型中,请求元素c代表
A.change
B.create
C.change or create
D.copy
答案是:参考答案:C
BLP模型中,请求元素r代表
A.release
B.release or rescind
C.rescind
D.return
答案是:参考答案:B
BLP模型中,请求元素g代表
A.get or give
B.get
C.give
D.goto
答案是:参考答案:A
BLP模型属于
A.多级安全策略模型
B.商业安全策略模型
C.非形式化安全模型
D.是为了保证数据完整性的策略
答案是:参考答案:A
不属于 安全模型的特点的是
A.精确
B.无歧义
C.简单
D.可以限制系统的功能
答案是:参考答案:D
把一个操作分成几个子操作,并由不同的用户分别执行,称为
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
答案是:参考答案:B
限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
答案是:参考答案:A
军事安全策略为
A.向上读,向上写
B.向上读,向下写
C.向下读,向上写
D.向下读,向下写
答案是:参考答案:A
一般密级划分为4个级别,按照从低到高的顺序,分别是
A.一般,秘密,机密,绝密
B.秘密,一般,机密,绝密
C.一般,秘密,绝密,机密
D.一般,绝密,机密,秘密
答案是:参考答案:A
按照商业安全策略,首要保护的属性是
A.保密性
B.完整性
C.可用性
D.抗抵赖性
答案是:参考答案:B
按照 军事安全策略,首要保护的属性是
A.保密性
B.完整性
C.可用性
D.抗抵赖性
答案是:参考答案:A
强制访问控制的特点是
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
答案是:参考答案:D
不属于自主访问控制的特点的是
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
答案是:参考答案:D
客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
答案是:参考答案:B
在自主访问控制中,客体拥有者具有全部的控制权,称为
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
答案是:参考答案:A
主体所能访问的客体的表,称为
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
答案是:参考答案:A
基于客套访问能力的表,称为
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
答案是:参考答案:B
基于角色的访问控制,称为
A.DAC
B.MAC
C.RBAC
D.RABC
答案是:参考答案:C
强制访问控制称为
A.DAC
B.MAC
C.RBAC
D.RABC
答案是:参考答案:B
自主访问控制称为
A.DAC
B.MAC
C.RBAC
D.RABC
答案是:参考答案:A
关于实体,正确的说法是
A.主体都是客体
B.客体都是主体
C.主体集合=客体集合
D.在一定的场合下,主体都可以作为客体
答案是:参考答案:D
访问控制的基本操作,包括
A.5种
B.6种
C.7种
D.8种
答案是:参考答案:B
d权是指
A.读权
B.写权
C.添加权
D.删除权
答案是:参考答案:D
c权是指
A.读权
B.拥有权
C.控制权
D.执行权
答案是:参考答案:C
o权是指
A.读权
B.拥有权
C.添加权
D.执行权
答案是:参考答案:B
e权是指
A.读权
B.写权
C.添加权
D.执行权
答案是:参考答案:D
a权是指
A.读权
B.写权
C.添加权
D.执行权
答案是:参考答案:C
w权是指
A.读权
B.写权
C.添加权
D.执行权
答案是:参考答案:B
r权,是指
A.读权
B.写权
C.添加权
D.执行权
答案是:参考答案:A
根据用户的生物特征验证身份不包括
A.指纹
B.声音
C.视网膜
D.口令
答案是:参考答案:D
根据用户拥有什么进行验证,包括
A.口令验证
B.视网膜
C.指纹
D.磁卡
答案是:参考答案:D
根据用户知道什么,验证身份,包括
A.口令验证
B.视网膜
C.指纹
D.声音
答案是:参考答案:A
选择口令时,应该
A.用户容易记忆
B.长期固定
C.容易被发现
D.写在纸张上
答案是:参考答案:A
根据安全的需要,系统应设置管理的类,有
A.1类
B.2类
C.3类
D.4类
答案是:参考答案:C
监视、记录、控制用户活动的机制称为
A.身份鉴别
B.审计
C.管理
D.加密
答案是:参考答案:B
违反安全策略的方式,传输信息的隐蔽通道,称为
A.推理
B.加密
C.隐通道
D.鉴别
答案是:参考答案:C
防止用户逻辑推理获取数据的方法是
A.身份鉴别
B.访问控制
C.推理控制
D.数据加密
答案是:参考答案:C
阻止传输过程中,数据被窃取的最好方法是
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
答案是:参考答案:D
使得信息沿着能保证信息安全的方向流动,称为
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
答案是:参考答案:C
保证所有的访问都是经过授权的,称为
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
答案是:参考答案:B
防止非法用户进入系统的技术称为
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
答案是:参考答案:A
抗干扰的能力称为
A.保密性
B.可靠性
C.可用性
D.可控性
答案是:参考答案:B
不能否认自己的行为,称为
A.抗抵赖性
B.完整性
C.可用性
D.可控性
答案是:参考答案:A
在再授权范围内控制信息的流向称为
A.保密性
B.完整性
C.可用性
D.可控性
答案是:参考答案:D
授权用户能使用资源的性质称为
A.保密性
B.完整性
C.可用性
D.可控性
答案是:参考答案:C
保持信息不被篡改的特性,称为
A.保密性
B.完整性
C.可用性
D.可控性
答案是:参考答案:B
防止信息非授权的泄露,称为
A.保密性
B.完整性
C.可用性
D.可控性
答案是:参考答案:A
采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于
A.物理安全
B.人事安全
C.法律安全
D.技术安全
答案是:参考答案:D
工作人员失误引起的安全问题属于
A.物理安全
B.人事安全
C.法律安全
D.技术安全
答案是:参考答案:B
自然灾害引起的安全问题,称为
A.物理安全
B.法律安全
C.人事安全
D.技术安全
答案是:参考答案:A
信息系统安全分为
A.1类
B.2类
C.3类
D.4类
答案是:参考答案:D
目前为:
2/3
页
首页 上页 下页 尾页