- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一套
一、选择题
1、信息技术的产生于发展,大致经历了三个阶段:电讯技术的发明、计算机技
术的发展和互联网的使用
2、同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese
Wall
3、信息安全的五个基本属性是机密性、可控性、可用性、不可否认性和完整性
4、信息安全是网络时代国家生存和民族振兴的根本保障,信息安全是信息社会
健康发展和信息革命成功的关键因素,信息社会是网络时代人类生存和文明发展
的基本条件。
5MD5512
、哈希函数是一种单项密码体制,算法首先将任意长度的消息填充为
MD5SHA
的倍数然后进行处理,算法要比算法更快
6、关于对称密码的描述:加解密处理速度快、加解密使用的密钥相同、密钥管
理困难、数字签名困难
7、消息认证能预防的是伪装、内容修改、计时修改,不能预防的是发送方否认
8、关于Diameter和RADIUS区别的描述中错误的是RADIUS支持认证和授权
,Diameter
分离重授权可以随时根据需求进行;中认证与授权必须成对出现
9DA.Hotmailyahoo
、下列关于非集中式访问控制的说法中,错误的是()、、
163等知名网站上使用的通行证技术应用了单点登录B.Kerberos协议设计的核
,,Kerberos
心是在用户的验证过程中引入一个可信的第三方即验证服务器,它通
常也称为密钥分发服务器,负责执行用户和服务的安全验证C.分布式的异构网
络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用
Kerberos协议能够有效的简化网络验证过程D.在许多应用中,Kerberos协议需
要结合额外的单点登录技术以减少用户在不同服务器的认证过程
10IKEInternetISAKMP
、协议属于混合型协议,有安全关联和密钥管理协议()
OAKLEYSKEMEKerberosIKE
和两种密钥交换协议和组成。不属于协议。
11PKICA.CAB.RAC.CDS
、下列组件中,典型的系统不包括()
D.LDAP
12、下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防
护的是TCP
13、下列选项中,不属于分组密码工作模式的是(B)A.ECBB.CCBC.CFB
D.OFB
14D
、下列关于访问控制主体和客体的说法中错误的是()
A.总体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B.主体可以是能够访问信息的用户、程序和进程
C.客体是含有被访问信息的被动实体
D.,
一个对
原创力文档


文档评论(0)