- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
一、选择题
1、B【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自
己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为
正确答案。
2、D【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人
们的工作和生活中扮演着十分重要的角色,故选项D错误。
3、C【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选
项错误。
4、B【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向
hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会
有碰撞产生,也就是两个不同的明文生成相同的哈希值(即消息摘要),因为明文和消息摘要
的信息量不同。故答案选B选项。
5、C【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的
第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校
验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选C。
6、C【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手
段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。由于人的生物
特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手
段将被生物特征识别技术替代。所以生物特征识别技术并不是目前身份认证技术中最常见的
技术,故C选项错误。
7、A【解析】传统加密算法除了提供保密性外,也可进行消息认证。故A选项错误。
8、D【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次
身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。由于协议中的消息无
法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。
9、B【解析】BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质
上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能
从下读,而不能从上读。二、星规则:主体只能向上写,而不能向下写。两条规则保证了信
息的单向流动,即信息只能向高安全属性的方向流动,MAC就是通过信息的单向流动来防
止信息的扩散,抵御特洛伊木马对系统的攻击。依据Bell-Lapadula安全模型所制定的原则
是利用不上读/不下写来保证数据的保密性。故选项B错误。
10、C【解析】计算机的特权级总共有四个,编号从0(最高特权)到3(最低特权),这些特权
级经常被描述为保护环,最内的环对应于最高特权。故C选项错误。
11、B【解析】在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服
务就叫做守护进程。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是
为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的
终端信息所打断。因此B选项错误。
12、A【解析】Linux中chmod命令的用法为:chmod[who][opt][mode]文件/目录名,who
表示对象,其中g表示同组用户,u表示文件所有者,o表示其他用户,a表示所有用户。
Opt则是代表操作,可以为:+表示添加某个权限、-表示取消某个权限、=赋予给定的权限,
并取消原有的权限。而mode则代表权限:r表示可读、w表示可写、x表示可执行。故A
选项正确。
13、B【解析】信任不具有对称性,A信任B,但是B不一定信任A,故选项B错误。
14、D【解析】在结构化查询语言基本命令中,DELETE命令的作用是删除基本表中的数
据,删除基本表的命令应为DROP,故D选项错误。
15、B【解析】数据库事务处理的四大特性为:原子性、一致性、分离性、持久性,故选
项B错误。
16、B【解析】渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的
一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是
从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。通渗透
测试常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关
您可能关注的文档
- 2021年初级质量工程师《质量专业相关知识》考试题库(含答案).pdf
- 中考语文必考的知识点总结大全 .pdf
- 中国电信笔试问题题型 .pdf
- 1310.古代汉语专题 .pdf
- 信息技术与信息安全题库及答案 .pdf
- C#面向对象程序设计期末复习题 .pdf
- 3dmax2013最新考题题库 .pdf
- 三明市专业技术人员信息化能力建设教程题库(建宁补考) .pdf
- 体育理论考试题目及答案 解读 .pdf
- 年教师资格之中学美术学科知识与教学能力通关题库(附答案) .pdf
- 建筑工程图集 L12J118 住房厨卫组合变压式耐火排烟气道.pdf
- 建筑工程图集 18CJ60-4:昆仑晶石(KL)外墙装饰挂板建筑构造.pdf
- 建筑工程图集 吉J90-960:围墙.pdf
- 建筑工程图集 14CJ49:混凝土榫卯空心砌块建筑构造—太极金圆墙体系列材料.pdf
- 建筑工程图集 98S205:消防增压稳压设备选用与安装(隔膜式气压罐).pdf
- 建筑工程图集 09CG12 09CJ20:钢骨架轻型板(参考图集).pdf
- 建筑工程图集 91D401-2:吊车裸滑触线安装.pdf
- 2024中草药外囊泡技术与产业发展白皮书.pdf
- 2024年中国行业大模型市场报告.pdf
- 2024年四季度中国经济观察报告.pdf
文档评论(0)