付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、16 .窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站 之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站 之间。A.被动,无须,主动,必须 B.主动,必须,被动,无须C.主动,无须,被动,必须 D.被动,必须,主动,无须17 .威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C事彳D.以上三项都是18 .对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A.访问目标能力B对目标发出威胁的动机C有关目标的知识D.上面三项都 是19.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C系统宕机D.阻止通信E.上面几
2、项都是) 和()的综合结果。20 .风险是丢失需要保护的(C.资产,威胁,漏洞16-20 ADDEC的可能性,风险是(A.资产,攻击目标,威胁事件 B.设备,威胁,漏洞D.上面三项都不对21 .机密性服务提供信息的保密,机密性服务包括()。A.文件的机密性B.信息传输机密性C通信流的机密性D.以上三项都是22 .完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能 对抗篡改攻击。A.机密性B.可用性C.可审性D.以上三项都是1 / 1123 .数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译 B.保证密文能正确地还原成明文 C缩小 签名密文的长
3、度,加快数字签名和验证签名的运算速度D.提高密文的计算速度24 . Kerberos的设计目标不包括()。A.认证B.授权C记账D.加密25 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的 是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制21-25 DCCBB26 .基于通信双方共同拥有的但不为别人知道的秘密,利用计算机强大的计 算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证27 . Kerberos在请
4、求访问应用服务器之前,必须()。A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发送要求获得证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥28 .下面不属于PKI (公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构2 / 1129 .下列对访问控制影响不大的是()A.主体身份B.客体身份C访问类型30 .为了简化管理,通常对访问者(),避免访问控制表过于庞大。D.ASD.主体与客体的类型A.分类组织成组B.严格限制数量C.按访问事件排序,并删除一些长期没有访问的用户D.不做任何限制26-30 CADDA
5、31 .下面是几种对TCB的描述,正确的是()A.来自橘皮书,和固件有关C.来自橘皮书,是系统的保护机制 B.来自橘皮书,由操作系统事实的安全 机制D.咋安全环境中系统面熟安全机制的级别C.虚拟机D.保护环32 .下面()的存储提供最高安全。A.内存映射B.硬件分段33 .基准监控器能确保(C.CPU不直接访问内存)。A.只有授权主体可以访问客体34 .保护域的正确定义是()A.可供主体使用的系统资源B.信息流从低安全级别到高安全级别 D.主体不 对较低级别的客体操作B.在安全便边界外的系统资源C.在TCB内工作的系统资源D.工作在保护环1到3的系统资源35 .一种抽象机能保证所有的主体有适当
6、的允许权来访问客体,这种确保客 体不被不可信的主体损害的安全控制概念是(A.安全核3 / 1131-35 CBAAC 。8 .TCBCS准监控器D.安全域36. CPU和OS有多层自保护,他们用保护环 机制通过安全控制边界把关键组件分开,下列(件应放在最外环。A.应用和程序B.I/O驱动器和公用程序C操作系统OS核37 .TCB内有几种的类型部件,下列()不在安全边界内。A.母板上的固件B.应用程序C保护的硬件组件38 .处理器和系统运行在()状态能处理和硬件的直接通信。A.问题状态B.等待状态C运行犬态D.OS的其余部分)组D.基准监控器和安 全核D.特权状态39.ISO7498-2从体系结
7、构的观点描述了 5种可选的安全服务,以下不属于这 5种安全服务的是()。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性40. ISO7498-端述了 8 种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的, 以下不属于这8种安全机制的是()。A.安全标记机制B.加密机制36-40 ABDBA41 .用于实现身份鉴别的安全机制是(A.加密机制和数字签名机制C.数字签名机制和路由控制机制)。42 加密机制和访问控制机制D.访问控制机制和路由控制机制C数字签名机制D.访问控制机制42.ISO7498-2从体系结构的观点描述了 5种普遍性的安全机制,这5种安全 机制不包括()。4
8、 / 11A.可信功能B.安全标号C事件中测D.数据完整性机制43 .在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.访问控制安全服务C数据保密性安全服务D.数据完整性安全服务E数据可用性安全服务44 .()不属于ISO/OSI安全体系结构的安全机制。A.访业务流量分析机制B.访问控制机制C数字签名机制D.审计机制E公正 机制45.ISO安全体系结构中的对象认证安全服务,使用()完成。A.加密机制B.数字签名机制41-45 ADEDB46 .CA属于ISO安全体系结构中定义的(C访问控制机制D.数据完整性机 制)。C.路由控制机制C.访问控制机制D.公证机制D.加密机制
9、A.认证交换机制B.通信业务填充机 制47 .数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制48 .路由器控制机制用以防范()。A.路由器被攻击破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、 窃取敏感数据D.以上皆非D.访问控制机制C在网络层面进行分析,防止非法信息通过路由49 .数据完整性安全机制可与()使用相同的方法实现。5 / 11A.加密机制B.公正机制C数字签名机制50 .可以被数据完整性机制防止的攻击方式()。A.假冒源地址或用户的地址欺骗攻击C.数据中途被攻击者窃听获取46-50 DDBCD51 .分组过滤型防火墙原理上是基于(B.抵赖做过信息的递交行为
10、D.数据在途中被攻击者篡改或破坏)进行分析的技术。D.应用层A.物理层B.数据链路层C网络层52 .对动态网络地址转换NAT,下面说法不正确的是()。A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一 的映射C最多可有64 000个同时的动态NAT连接D.一个内部桌面系统最多可同 时打开32个连接53 .ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面 说法不正确的是()。A.基础设施安全层支持服务安全层 B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的 D.应用安全层支持服务 安全层54 .ISO/IEC网络安全体系结构
11、的安全维包含()个安全度量,用于实施网络 安全的某一特定方面的安全控制措施。A.5B.755 .通常所说的移动VPN是指(A. Access VPN51-55 CBCCA。C.8D.36 / 11D.以上皆不是 B. Intranet VPNC. Extranet VPN56 .属于第二层的VPN隧道协议有(A. IPSec57 .GRE协议(B. PPTP)。)。C. GREDZ上皆不是D.不封装,不加密D.以上皆不是D.以上皆可D.以上皆 是A.既封装,又加密B.只封装,不加密C不封装,只加密C. L2TFB 议C. Apple Talk58 .PPT喈户端使用()建立连接。A. CP协议
12、B.UDP协议59 .GRE协议的乘客协议是(A. IPB. IPX60.1 PSecB议和(A. PPTP56-60BBADC 。)VPN隧道协议处于同一层。B. L2TPC. GRE61 .AH协议中必须实现的验证算法是()。A. HMAC-MD5和 HMAC-SHA1C.HMAC-RIPEMD-1607 / 1162 .ES的议中不是必须实现的验证算法的是(A.HMACMD5B.HMAC-SHA163 .ES的议中必须实现的加密算法是(A.仅 DES-CBCB. NULL64 .()协议必须提供验证服务。A. AHB. ESP65.1 KE协商的第一阶段可以采用()。A.主模式、快速模式
13、B.快速模式、积极模式C主模式、积极模式61-65 ADCAC65.2 KE协议由()协议混合而成。A.ISAKMP Oakley、SKEMEB. AH ESPC. L2TPGRED上皆不是D.以上皆可以D. DoS攻击D.新组模式B.NULLD.以上皆是)。D.HMAC-RIPEMD-160D.3DES-CBCD±皆是 C.NULL)。C.DES-CBd NULLC. GRE67 .下列协议中,()协议的数据可以收到IPSec的保护。A. TCP UDR IPB. ARPC. RARP68 .会话侦听与劫持技术”属于()技术。8 / 11A.密码分析还原B.协议漏洞渗透C.应用漏洞
14、分析与渗透69 .网络应用安全平台 WebST是()的实现。A. CAB. AAs® 用70 .安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失 可分为直接损失和间接损失两类。根据美国CSI/FBI的统计资料,大部分严重的经济损失来自()内部安全威胁,而()又占总损失的大部分。A.外部,间接66-70 AABBB时部,间接C内部,直接D.外部,直接71 .安全模型的核心组成是(A.风险评估,安全策略)和()。B.信息分类处理,安全需求C.风险评估,信息分类处理D.上面3项都不是72.()与()能使企业在发生重大破坏事件时保持正常的经营业务的运 行。A. BIA、BCPB
15、. BCP DRPC. BIA DRPD上面 3 项者B是73 .技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保 护组织信息资产的()。A.计算机系统,完整性C.应用程序,机密性B.网络系统,可用性D.上面3项都是C.内容鉴别及特征检测D以上3项都是74 .计算机系统的鉴别包括()。9 / 11A.用户标识认证B.传输原发点得鉴别75 .安全设计是(),一个安全基础设施应提供很多安全组件的()使用。A.一门艺术,各种B.一门学科,协同C.一项工程,分别D.艺术、科学和工 程集于一体,协同71-75CBDDD76 .安全设施的主要组成是()。C.物理设施和处理过程C.企业的平台D
16、.上面3项都是D.企业的知识财产A.网络和平台B.平台和物 理设施77 .安全基础设施的基本目标是保护()。A.企业的网络B.企业的资产78 .安全基础设施设计指南应包括()。A.保证企业安全策略和过程和当前经营业务目标一致B.开发一个计算机事故响应组CIRTC.设计基础设施安全服务D.以上三项都是79 .支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施, 最重要的支撑性基础设施是()。A. KMI/PKIB.PKI以及检查与响应)。C.KMI/PKI以及检查与响应D.以上3项都不是B对称密钥的产生和吩咐D.目录服务80 .KMI/PKI支持的服务不包括(A.非对称密钥技术及证书管理10 / 11C.访问控制服务76-80DBDCC81 .PKI的主要组成不包括
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 压缩机装配调试工安全生产能力考核试卷含答案
- 发电厂发电机检修工安全行为知识考核试卷含答案
- 公务员祭祖请假条
- 2025年观光型酒店项目合作计划书
- 2025年医用中心供氧设备项目发展计划
- 狂犬病防控知识培训课件
- 2025年净零进展报告
- 玻尿酸培训课件2021
- 教师交流任教个人工作总结
- 孤独症康复培训考试及答案
- 2025至2030外周静脉血栓切除装置行业调研及市场前景预测评估报告
- DB34∕T 5176-2025 城市轨道交通智能运维系统建设指南
- 2025年贵州省凯里市辅警考试真题及答案
- 2026年全国烟花爆竹经营单位主要负责人考试题库(含答案)
- 2026年人力资源共享服务中心建设方案
- JJG(交通) 141-2017 沥青路面无核密度仪
- DGTJ08-2198-2019 装配式建筑评价标准
- 2026年中国前列腺电切镜项目经营分析报告
- 2025年国家开放大学《社会研究方法》期末考试复习试题及答案解析
- 几何形体结构素描教案
- 2025金华市轨道交通控股集团运营有限公司应届生招聘170人考试笔试备考试题及答案解析
评论
0/150
提交评论