- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全三级试题三选择题1.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为( )。A) 三个等级五个级别 B) 三个等级六个级别C) 四个等级六个级别 D) 四个等级七个级别2. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是( )。A) 本地计算环境 B) 技术C) 区域边界 D) 支撑性基础设施3.下列关于分组密码工作模式的说法中,错误的是( )。A) ECB模式是分组密码的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点4.下列关于非对称密码的说法中,错误的是( )。A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密5.下列关于MD5和SHA的说法中,错误的是( )。A) SHA所产生的摘要比MD5长32位 B) SHA比MD5更安全C) SHA算法要比MD5算法更快D) 两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间6.下列方法中,不能用于身份认证的是( )。A) 静态密码 B) 动态口令C) USB KEY认证 D) AC证书7.下列关于自主访问控制的说法中,错误的是( )。A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作8.下列选项中,不属于强制访问控制模型的是( )。A) BLP B) BibaC) Chinese Wall D) RBAC9.下列关于非集中式访问控制的说法中,错误的是( )。A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程10.下列关于进程管理的说法中,错误的是( )。A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行11.Unix系统最重要的网络服务进程是( )。A) inetd B) inetC) netd D) sysnet12.下列选项中,不属于Windows系统进程管理工具的是( )。A) 任务管理器 B) 本地安全策略C) Msinfo32 D) DOS命令行13.下列关于GRANT语句的说法中,错误的是( )。A) 发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B) 接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C) 如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D) 如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限14.下列选项中,不属于数据库软件执行的完整性服务的是( )。A) 语义完整性 B) 参照完整性C) 实体完整性 D) 关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是( )。A) 端口扫描 B) 渗透测试C) SQL注入 D) 服务发现16.下列选项中,不属于分布式访问控制方法的是( )。A) SSO B) KerberosC) SESAME D) RADIUS17.下列关于IPSec的描述中,正确的是( )。A) IPSec支持I
文档评论(0)