- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题
1.信息技术的产生与发展,大致经历的三个阶段是( )。
A) 电讯技术的发明、计算机技术的发展和互联网的使用
B) 电讯技术的发明、计算机技术的发展和云计算的使用
C) 电讯技术的发明、计算机技术的发展和个人计算机的使用
D) 电讯技术的发明、计算机技术的发展和半导体技术的使用
2. P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是( )。
A) 策略
B) 防护
C) 检测
D) 响应
3. 下列关于对称密码的描述中,错误的是( )。
A) 加解密处理速度快
B) 加解密使用的密钥相同
C) 密钥管理和分发简单
D) 数字签名困难
4. 下列关于哈希函数的说法中,正确的是( )。
A) 哈希函数是一种双向密码体制
B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出
C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
D) SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是( )。
A) 伪装
B) 内容修改
C) 计时修改
D) 发送方否认
6. 下列关于访问控制主体和客体的说法中,错误的是( )。
A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B) 主体可以是能够访问信息的用户、程序和进程
C) 客体是含有被访问信息的被动实体
D) 一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的访问控制模型是( )。
A) BLP
B) Biba
C) Chinese Wall
D) RBAC
8. 下列关于Diameter和RADIUS区别的描述中,错误的是( )。
A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上
B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现
C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误
9. 下列关于非集中式访问控制的说法中,错误的是( )。
A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D) 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程
10. 下列关于进程管理的说法中,错误的是( )。
A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序
B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全
C) 进程与CPU的通信是通过系统调用来完成的
D) 操作系统维护一个进程表,表中每一项代表一个进程
11. 下列关于守护进程的说法中,错误的是( )。
A) Unix/Linux系统大多数服务都是通过守护进程实现的
B) 守护进程常常在系统引导装入时启动,在系统关闭时终止
C) 守护进程不能完成系统任务
D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程
12. 在Unix系统中,改变文件分组的命令是( )。
A) chmod
B) chown
C) chgrp
D) who
13. 下列选项中,不属于Windows环境子系统的是( )。
A) POSIX
B) OS/2
C) Win32
D) Win8
14. 下列有关视图的说法中,错误的是( )。
A) 视图是从一个或几个基本表或几个视图导出来的表
B) 视图和表都是关系,都存储数据
C) 视图和表都是关系,使用SQL访问它们的方式一样
D) 视图机制与授权机制结合起来,可以增加数据的保密性
15. 下列关于视图机制的说法中,错误的是( )。
A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求
B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围
C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安
您可能关注的文档
最近下载
- 老友记台词剧本第一季第1集中英双语左右对照.pdf VIP
- 2025年5月18日河南省事业单位联考《公共基础知识》试题及答案解析.pdf
- 2018年最新发布的ISO50001-2018能源管理体系标准条款中英文版..pdf VIP
- 中欧班列“齐鲁号”跨境物流供应链金融模式研究.pdf VIP
- 运动心理学PPT完整全套教学课件.pptx VIP
- 七年级历史数字故事——隋朝大运河课件.ppt VIP
- 旅游职业礼仪-全套PPT课件.pptx
- 2025人教版数学三年级上册全册教学课件.ppt
- 居民健康档案知识培训课件.pptx VIP
- 2025年秋季人教版7年级上册数学全册教学课件(新教材).pptx
文档评论(0)