- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机三级信息安全模拟题及解析( 4 )
1) 《可信计算机评估准则》( TCSEC ,也称为橘皮书)将计算机系统的
安全划分为
A )三个等级五个级别
B )三个等级六个级别
C )四个等级六个级别
D )四个等级七个级别
答案: D
2 ) IATF 将信息系统的信息保障技术层面划分为四个技术框架焦点域。下
列选项中,不包含在其中的是
A )本地计算环境
B )技术
C )区域边界
D )支撑性基础设施
答案: B
3 ) 下列关于分组密码工作模式的说法中,错误的是
A )ECB 模式是分组密码的基本工作模式
B )CBC 模式的初始向量需要保密,它必须以密文形式与消息一起传送
C )与 ECB 模式一样, CBC 模式也要求数据的长度是密码分组长度的整
数倍
D )OFB 模式将一个分组密码转换为一个序列密码,具有普通序列密码的
优缺点
答案: B
4 ) 下列关于非对称密码的说法中,错误的是
A )基于难解问题设计密码是非对称密码设计的主要思想
B )公开密钥密码易于实现数字签名
C )公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
1
D )公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
答案: D
5 ) 下列关于 MD5 和 SHA 的说法中,错误的是
A )SHA 所产生的摘要比 MD5 长 32 位
B )SHA 比 MD5 更安全
C )SHA 算法要比 MD5 算法更快
D )两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空
间
答案: C
6 ) 下列方法中,不能用于身份认证的是
A )静态密码
B )动态口令
C )USB KEY 认证
D )AC 证书
答案: D
7 )下列关于自主访问控制的说法中,错误的是
A )任何访问控制策略最终均可以被模型化为访问矩阵形式
B )访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C )系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许
多元素常常为空
D )自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的
实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可
以执行什么操作
答案: B
8 ) 下列选项中,不属于强制访问控制模型的是
A )BLP
B )Biba
C )Chinese Wall
D )RBAC
答案: D
2
9 )下列关于非集中式访问控制的说法中,错误的是
A )Hotmail 、Yahoo 、163 等知名网站上使用的通行证技术应用了单点登
录
B )Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第
三方,即 Kerberos 验证服务器,它通常也称为密钥分发服务器,负责执行用户
和服务的安全验证
C )分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务
提供凭证的情况下,使用 Kerberos 协议能够有效地简化网络的验证过程
D )在许多应用中, Kerberos 协议需要结合单点登录技术以减少用户在不
同服务器中的认证过程
答案: D
10) 下列关于进程管理的说法中,错误的是
A )进程是程序运行的一个实例,是运行着的程序
B )线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C )线程是用于组织资源的最小单位, 线程将相关的资源组织在一起, 这
些资源
原创力文档


文档评论(0)