注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案_第1页
注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案_第2页
注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案_第3页
注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案_第4页
注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

注册信息安全专业人员考试章节练习题-07信息安全支撑技术试题及答案1、在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进展跨协议不仅能在域内进展认证,也支持跨域认证,以下图Kerberos7中错误的描述正确的选项是:〔〕[单项选择题]*A12ASTGTB34TGSTGT(正确答案)C56AS恳求并获得远程TGTD56TGSTGT2、小王是某大学计算机科学与技术专业的学生,最近由于生病缺席了几堂信息安消灭错误的选项是〔〕[单项选择题]*B、安全属性是强制性的规定,它由安全治理员或操作系统依据限定的规章确定,不能随便修改D、它是一种对单个用户执行访问掌握的过程掌握措施(正确答案)3、以下图排序你认为那个是正确的:〔〕[单项选择题]*A1是主体,2是客体,3是实施,4是决策B、1是客体,23是决策,4是实施C、1实施,23是主题,4是决策D、1是主体,23是客体,4是决策(正确答案)4、Kerberos协议是一种集中访问掌握M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的〔〕[单项选择题]*(正确答案)B、用户名C、加密密钥5、实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提使用自己的账户进展支付、转账等操作。这说法属于以下选项中的〔〕[单项选择题]*B、实体全部的鉴别方法CC、实体特征的鉴别方法(正确答案)D、实体所见的鉴别方法6Kerberos认证协议,以下说法错误的选项是〔〕[单项选择题]*AA、只要用户拿到了认证效劳器〔AS〕发送的票据许可票据〔TGT〕并且该TGTTGT通过票据授权效劳器〔TGS〕完成到任一个效劳器的认证而不必重输入密码B、认证效劳器〔AS〕和票据授权效劳器〔TGS〕是集中式治理,简洁形成瓶颈,ASTGS的性能和安全C、该协议通过用户获得票据许可票据、用户获得效劳许可票据、用户获得效劳三(正确答案)较简单7、kerberos协议是常用的集中访问掌握协议,通过可信第三的认证效劳,减轻应用Kerberos的运行环境由秘钥分发中心〔KDC〕、应用效劳器和客户端三个局部组AS和票据授权效劳器〔〕[单项选择题]*1——2——3C、2——1——3D、3——1——2(正确答案)属于以下哪一种:〔〕[单项选择题]*A、强制访问掌握(正确答案)D、基于任务的访问掌握9Bell-LaPedula模型安全策略,以下图中写和读操作正确的选项是〔〕[单项选择题]*A、可读可写(正确答案)C、可写不行读D、不行读不行写10、自主访问掌握模型〔〕的访问掌握关系可以用访问掌握〔ACL〕来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问掌握矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的选项是〔〕[单项选择题]*A、ACLBell-LaPadula模型的一种具体实现B、ACL在删除用户时,去除该用户全部的访问权限比较便利C、ACL对于统计某个主体能访问哪些客体比较便利D、ACL在增加客体时,增加相关的访问掌握权限较为简洁(正确答案)11、通过对称密码算法进展安全消息传输的必要条件是〔〕[单项选择题]*A、在安全的传输信道上进展通信B、通讯双方通过某种方式,安全且隐秘地共享密钥(正确答案)C、通讯双方使用不公开的加密算法D、通讯双方将传输的信息夹杂在无用信息中传输并提取12、以下关于代替密码的说法正确的选项是〔〕[单项选择题]*(正确答案)B、明文字母不变,仅仅是位置依据密钥发生转变Cbit异或D、明文依据密钥作移位13、AESDES更有效,已经替代DES成为的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?〔〕[单项选择题]*、64bit(正确答案)B、128bitC、192bit256bit14、AliceMK2E〔K2,M〕K1生成MACC〔K1E〔K2,M〕〕,AliceMACBob,Bob用K1MACAliceMACK2解密Alice发送的密文,这个过程可以供给什么安全效劳?〔〕[单项选择题*B、仅供给保密性C、仅供给不行否认性D、保密性和消息完整性(正确答案)了终端实体〔用户〕,CA申请、撤销和更数字证书的流程,请为中间框空白处选择适宜的选项〔〕[单项选择题]*B、RA(正确答案)C、OCSPD、CRL库16.常见密码系统包含的元素是〔〕[单项选择题*(正确答案)D、消息,密文,信道,加密算法,解密算法17S01有读〔R〕02有读〔R〕〔〕权限。该图所示的访问掌握实现方法是〔〕[单项选择题]*〔ACL〕B、B、访问掌握矩阵〔CL〕(正确答案)D、前缀表〔Profiles〕18、公钥密码的应用不包括〔〕[单项选择题]*A、数字签名B、非安全信道的密钥交换(正确答案)D、身份认证19.hash算法的碰撞是指〔〕[单项选择题]*(正确答案)B、两个一样的消息,得到不同的消息摘要D、消息摘要比消息长度更长20、DSA算法不供给以下哪种效劳?〔〕[单项选择题]*A、数据完整性B、加密(正确答案)D、认证21、以下哪些问题或概念不是公钥密码体制中常常使用到的困难问题?〔〕[单项选择题]*A、大整数分解C、背包问题D、伪随机数发生器(正确答案)22、如以下图所示,AliceBobBob,Bob再用自己的私钥解密,恢复出明文以下说法正确的选项是〔〕[单项选择题]*B、此密码体制为私钥密码体制CC、此密码体制为单钥密码体制D(正确答案)23、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?〔〕[单项选择题]*AA、DSSB、Diffie-HellmanC、RSA(正确答案)D、AES24Kerchhof假设中,密码系统的安全性仅依靠于。〔〕[单项选择题]*B、密文C、密钥(正确答案)D、信道以下哪一类〔〕[单项选择题]*A、个人网银和用户之间的双向鉴别(正确答案)D26kerckhof准则的说法正确的选项是〔〕[单项选择题]*A、保持算法的隐秘性比保持密钥的隐秘性要困难的多B、密钥一旦泄漏,也可以便利的更换(正确答案)D、公开的算法能够经过更严格的安全性分析27、信息发送者使用〔〕进展数字签名。〔〕[单项选择题]*A、己方的私钥(正确答案)C、对方的私钥D、对方的公钥28BEII—lapadula模型安全策略,以下图中写和读操作正确的选项是〔〕[单项选择题]*A、可读可写C、可写不行读D、不行读不行写(正确答案)29mac和散列函数的相像性,哪一项说法是错误的?〔〕[单项选择题]*A、MAC和散列函数都是用于供给消息认证(正确答案)B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法30、关于秘钥治理,以下说法错误的选项是〔〕[单项选择题]*A、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性(正确答案)C、秘钥治理需要考虑秘钥产生、存储、备份、安排、更、撤销等生命周期过程的每一个环节DDiffie-He11man协议协商出会话秘钥31、以下属于哪一种认证明现方式:用户登录时,认证效劳器〔AuthenticationServer,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。〔〕[单项选择题]*B、时间同步C、挑战/应答(正确答案)D、静态口令32、以下哪一项为哪一项数据完整性得到保护的例子?〔〕[单项选择题]*以完成操作BATM终端发生故障,银行业务系统准时对该用户的账户余额进C.某网管系统具有严格的审计功能,可以确定哪个治理员在何时对核心交换机进展了什么操作(正确答案)D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看以下哪一类〔〕[单项选择题]*B、由可信第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别(正确答案)D、用户对个人网银系统合法性的单向鉴别34、AliceBobBob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的选项是〔〕[单项选择题]*、此密码体制为对称密码体制CC、此密码体制为单钥密码体制D、此密码体制为公钥密码体制(正确答案)35、以下哪一种方法属于基于实体“全部”鉴别方法〔〕[单项选择题]*B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的隐秘函数,对系统发送的挑战进展正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别(正确答案)36、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进展网上转账等交易,在此场景中用到以下哪些鉴别方法?〔〕[单项选择题]*“所知”以及实体“全部”的鉴别方法(正确答案)B、实体“全部”以及实体“特征”的鉴别方法“所知”以及实体“特征”的鉴别方法”以及实体“行为”的鉴别方法37S01有读(R)02有读(R)、写(W)、拥有(Own)权限,该访问掌握实现方法是〔〕[单项选择题]*、访问掌握表(ACL)B、访问掌握矩阵C、力量表(CL)(正确答案)D、前缀表(Profiles)38、以下场景描述了基于角色的访问掌握模型(Role-basedAccess(不同类别和级别的)分别赐予担当不同工作职RBAC〔〕[单项选择题]*AA、当用户恳求访问某资源时,假设其操作权限不在用户当前被激活角色的授权范围内,访问恳求将被拒绝BRBAC模型中的角色C、通过角色,可实现对信息资源访问的掌握D、RBAC模型不能实现多级安全中的访问掌握(正确答案)39、以下对网络认证协议(Kerberos)描述正确的选项是〔〕[单项选择题]*AA、该协议使用非对称密钥加密机制C、该协议完成身份鉴别后将猎取用户票据许可票据(正确答案)D、使用该协议不需要时钟根本同步的环境道的〔〕[单项选择题]*、口令(正确答案)C、学问、密码技术相比,关于此种鉴别技术说法不正确的选项是〔〕[单项选择题]*〔指纹〕便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、指纹信息是每个人独有的,指纹识别系统不存在安全威逼问题(正确答案)D、此类系统一般由用户指纹信息采集和指纹信息识别两局部组成42、分组密码算法是一类格外重要的密码算法,下面描述中,错误的选项是〔〕[单项选择题]*AA、分组密码算法要求输入明文按组分成固定长度的块C、分组密码算法也称作序列密码算法(正确答案)DDES、IDEA算法都属于分组密码算法议也是网络安全的一个重要组成局部。下面描述中,错误的选项是〔〕[单项选择题]*AA、在实际应用中,密码协议应依据敏捷性好、可扩展性高的方式制定,不要限制(正确答案)C、依据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的D、密码协议(cryptographicprotocol)有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是供给安全效劳。44、加密文件系统〔EncryptingFileSystem,EFS〕Windows操作系统的一个组件,以下说法错误的选项是〔〕[单项选择题]*AA、EFS承受加密算法实现透亮的文件加密和解密,任何不拥有适宜密钥的个人或者程序都不能解密数据B、EFSwidowsCryptoAPI体系构造C、EFSNTFSFAT32文件系统〔Windows环境下〕(正确答案)D、EFS加密过程对用户透亮,EFSwindows时进展的(可识别的)信息转变为无法识别的信息.但这种无法识别信息局部是可以再加工并恢复和破解的、小刚是某公司进的员工,公司要求他注册一个公司网站的账号.小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全〔〕[单项选择题]*AA、使用和与用户名一样的口令C、选择任何和个人信息有关的口令D、实行数字,字母和特别符号混合并且易于记忆(正确答案)46、Hadoop是目前广泛应用的大数据处理分析平台.Hadoop1.0.0版本之前,Hadoop并不存在安全认证一说.认集群内全部的节点都是牢靠的,值得信任的,用Hadoop集群上,恶意的提交作业算改分布式存储的数据伪装成NameNoTasktrackerHadoop2.0Kerberos机制来解决用Kerberos认证过程不包括〔〕[单项选择题]*B、获得效劳许可票据C、获得密钥安排中心的治理权限(正确答案)D、获得效劳BLP、Biba、Clark-willson和Chinesewalli等.BLP模型,并对该模型的特点进展了总结.4种对BLP模型的描述中,正确的选项是〔〕[单项选择题]*AA、BLP模型用于保证系统信息的完整性B、BLP模型的规章是“向下读,向上写”(正确答案)C、BLP的自主安全策略中,系统通过比较主体与客体的访间类属性掌握主体对客体的访间D、BLP的强制安全策略使用一个访间掌握矩阵表示48、如以下图所示,两份文件包含了不同的内容.SHA-1数字签名a,这违反了安全的哈希函数性质〔〕[单项选择题]*B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论