当前位置:文档之家› 信息安全练习题(供参考).docx

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持.一、单项选择题1、自然灾害引起的安全问题,称为(分数:1分)A. 物理安全B. 法律安全C. 人事安全D. 技术安全正确答案: A2、工作人员失误引起的安全问题属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案: B3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)A.物理安全B.人事安全C.法律安全D.技术安全正确答案: D 4、硬件设施的脆弱性包括(分数: 1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.静电可以影响计算机正常工作D.应用业务软件有漏洞正确答案: C 5、软件系统的脆弱性包括(分数: 1分)A.温度影响计算机正常工作B.湿度影响计算机正常工作C.尘埃影响计算机正常工作D.操作平台软件有漏洞正确答案: D6、属于“软”攻击手段的是(分数:1分)A.断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击”手段的是(分数:1分)A. 断电B. 删除程序C. 篡改程序D. 破坏8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为正确答案:(分数: 1分)AA. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案: B9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正确答案: A10、主体所能访问的客体的表,称为(分数:1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案: A11、强制访问控制称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: B12、基于角色的访问控制,称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: C13、基于客套访问能力的表,称为(分数: 1分)A.授权表B.能力表C.稀疏矩阵D.访问控制矩阵正确答案: B14、关于实体,正确的说法是(分数:1分)A.主体都是客体B.客体都是主体C.主体集合 =客体集合D.在一定的场合下,主体都可以作为客体正确答案: D15、自主访问控制称为(分数:1分)A.DACB.MACC.RBACD.RABC正确答案: A16、 d 权是指(分数:1分)A.读权B.写权C.添加权D.删除权正确答案: D17、访问控制的基本操作,包括(分数:1分)A.5 种B.6 种C.7种D.8种正确答案: B18、 e 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: D19、 o 权是指(分数:1分)A.读权B.拥有权C.添加权D.执行权正确答案: B20、 c 权是指(分数:1分)A.读权B.拥有权C.控制权D.执行权正确答案: C21、 a 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: C22、根据用户的生物特征验证身份不包括(分数:1分)A.指纹B.声音C.视网膜D.口令正确答案: D 23、r权,是指(分数: 1分)A.读权B.写权C.添加权D.执行权正确答案: A24、 w 权是指(分数:1分)A.读权B.写权C.添加权D.执行权正确答案: B 25、信息系统安全分为(分数: 1分)A.1 类B.2 类C.3类D.4类26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为正确答案:(分数:D1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案:B27、未经许可,在系统中产生虚假数据,称为(分数:1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为正确答案: C (分数: 1分)A. 窃取B. 篡改C. 伪造D. 拒绝服务正确答案: A29、未经许可,使得资源不能使用,称为(分数:1分)A.窃取B.篡改C.伪造D.拒绝服务正确答案: D30、网络通信的脆弱性包括(分数:1分)A.操作平台软件有漏洞B.应用平台软件有漏洞C.应用业务软件有漏洞D.通信线路可能被搭线窃听正确答案: D31、防止信息非授权的泄露,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: A32、保持信息不被篡改的特性,称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: B33、授权用户能使用资源的性质称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: C34、在再授权范围内控制信息的流向称为(分数:1分)A.保密性B.完整性C.可用性D.可控性正确答案: D35、不能否认自己的行为,称为(分数:1分)A.抗抵赖性B.完整性C.可用性D.可控性正确答案: A36、抗干扰的能力称为(分数:1分)A.保密性B.可靠性C.可用性D.可控性正确答案: B37、防止非法用户进入系统的技术称为(分数: 1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: A38、保证所有的访问都是经过授权的,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: B39、使得信息沿着能保证信息安全的方向流动,称为(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: C40、阻止传输过程中,数据被窃取的最好方法是(分数:1分)A.身份鉴别B.访问控制C.信息流控制D.数据加密正确答案: D41、防止用户逻辑推理获取数据的方法是(分数:1分)A.身份鉴别B.访问控制C.推理控制D.数据加密正确答案: C42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:1分)A.推理B.加密C.隐通道D.鉴别正确答案: C43、监视、记录、控制用户活动的机制称为(分数:1分)A.身份鉴别B.审计C.管理D.加密正确答案: B44、根据安全的需要,系统应设置管理的类,有(分数:1分)A.1 类B.2 类C.3类D.4类正确答案: C45、选择口令时,应该(分数:1分)A.用户容易记忆B.长期固定C.容易被发现D.写在纸张上正确答案: A46、根据用户知道什么,验证身份,包括(分数:1分)A.口令验证B.视网膜C.指纹D.声音正确答案: A47、根据用户拥有什么进行验证,包括(分数:1分)A.口令验证B.视网膜C.指纹D.磁卡正确答案: D48、不属于自主访问控制的特点的是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案: D49、强制访问控制的特点是(分数:1分)A.以保护个人资源的安全为目标B.为用户提供了灵活性C.对系统的保护力度比较薄弱D.能阻止恶意攻击正确答案: D50、按照军事安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案: A51、按照商业安全策略,首要保护的属性是(分数:1分)A.保密性B.完整性C.可用性D.抗抵赖性正确答案: B52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:1分)A.一般,秘密,机密,绝密B.秘密,一般,机密,绝密C.一般,秘密,绝密,机密D.一般,绝密,机密,秘密正确答案: A 53、军事安全策略为(分数: 1分)A.向上读,向上写B.向上读,向下写C.向下读,向上写D.向下读,向下写正确答案: A54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数: 1分)A.良性事务B.职责分散C.自主访问控制D.强制访问控制55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:正确答案:1分)AA. 良性事务B. 职责分散C.自主访问控制D.强制访问控制正确答案: B56、不属于安全模型的特点的是(分数:1分)A.精确B.无歧义C.简单D.可以限制系统的功能正确答案: D57、 BLP 模型属于(分数:1分)A.多级安全策略模型B.商业安全策略模型C.非形式化安全模型D.是为了保证数据完整性的策略正确答案: A58、 BLP 模型中,请求元素g 代表(分数:1分)A. get or giveB.getC.giveD.goto正确答案: A59、 BLP 模型中,请求元素r 代表(分数:1分)A.releaseB.release or rescindC.rescindD.return正确答案: B60、 BLP 模型中,请求元素 c 代表(分数:1分)A.changeB.createC.change or createD.copy正确答案: C61、 BLP 模型中,请求元素 d 代表(分数:1分)A.doB.do-whileC.do or deleteD.delete正确答案: D62、 BLP 模型中,判定集中,yes 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: A63、 BLP 模型中,判定集中,no 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: B64、 BLP 模型中,判定集中,error代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: C65、 BLP 模型中,判定集中,"?" 代表(分数:1分)A.请求被执行B.请求被拒绝C.系统出错D.请求出错正确答案: D66、 BLP 模型中, f1 用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: A67、BLP模型中,f2用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: B68、BLP模型中,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: C69、BLP模型中,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配范畴集D.给系统的每一个客体分配范畴集正确答案: D70、BLP模型中,f1,f3用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案: C71、BLP模型中,f2,f4用于(分数:1分)A.给系统的每一个主体分配密级B.给系统的每一个客体分配密级C.给系统的每一个主体分配安全标记D.给系统的每一个客体分配安全标记正确答案: D72、 BLP 模型,不属于系统的安全特性的是(分数:1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: D73、按照 BLP模型,自主授权的安全性质,是(分数:1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: A74、按照 BLP 模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是(分数: 1分)A.自主安全性B.简单安全性C.*- 特性D.强制安全性正确答案: B75、按照 BLP 模型,定义的状态转换规则,共有(分数:1分)A.8 条B.9 条C.10 条D.11 条正确答案: C76、主体请求得到某客体的读权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: A77、主体请求得到某客体的添加权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: B78、主体请求得到某客体的执行权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: C79、主体请求得到某客体的写(w)权,需要使用(分数:1分)A.规则 1B.规则 2C.规则 3D.规则 4正确答案: D80、主体请求释放对某客体的执行权,需要使用(分数:1分)A.规则 2B.规则 3C.规则 4D.规则 5正确答案: D81、主体请求释放对某客体的读权权,需要使用(分数:1分)A.规则 3B.规则 4C.规则 5D.规则 6正确答案: C82、主体请求释放对某客体的写(w)权,需要使用(分数:1分)A.规则 4B.规则 5C.规则 6D.规则 7正确答案: B83、主体请求释放对某客体的添加权,需要使用(分数:1分)A.规则 5B.规则 6C.规则 7D.规则 8正确答案: A84、主体 A 请求授予主体 B 对客体 O的访问权,适用于(分数:1分)A.规则 6B.规则 7C.规则 8D.规则 9正确答案: A85、主体 A 撤消主体 B 对客体 o 的读权,适用于(分数:1分)A.规则 6B.规则 7C.规则 8D.规则 9正确答案: B86、主体 A 撤消主体 B 对客体 o 的写( w)权,适用于(分数:1分)A.规则 5B.规则 6C.规则 7D.规则 8正确答案: C87、主体 A 撤消主体 B 对客体 o 的添加权,适用于(分数:1分)A.规则 7B.规则 8C.规则 9D.规则 10正确答案: A 88、主体 A 撤消主体 B 对客体 o 的执行权,适用于(分数:1分)A.规则 4B.规则 5C.规则 6D.规则 7正确答案: D89、引入角色的机制是(分数:1分)A.MACB.DACC.RBACD.ABCR正确答案: C90、 RBAC96模型族中,基础模型是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: A91、 RBAC96模型族中,引入角色层次的是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: B92、 RBAC96模型族中,引入约束的是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: C93、 RBAC96模型族中,包含角色层次和约束的模型是(分数:1分)A.RBAC0B.RBAC1C.RBAC2D.RBAC3正确答案: D94、试遍所有密钥的破译方法是(分数:1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案: A95、通过分析明文密文的统计规律的破译方法,称为(分数: 1分)A.穷举攻击B.统计分析攻击C.数学分析攻击D.电话攻击正确答案: B 96、只知道密文,分析密钥的方法属于(分数: 1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: A97、已知若干组明文密文对的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: B98、可以使用加密机的破译方法,称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: C99、可以使用解密机的破译方法称为(分数:1分)A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案: D 100、使用移位密码算法,加密“abc”,设密钥为a,则加密结果为(分数: 1分)A.abcB.bcdC.cdfD.dfg正确答案: B 101、使用移位密码算法,加密“abc”,设密钥为b,则加密结果为(分数: 1分)A.abcB.bcdC.cdfD.dfg正确答案: C102、使用仿射密码算法,加密“b”,设密钥为<3, 1>,则加密结果为(分数:1分)A.bB.cC.dD.e正确答案: D 103、DES的密钥长度是(分数: 1分)A.56B.64C.128D.256正确答案: B 104、 DES 的明文分组长度是(分数:1分)A.64B.32C.128D.不定长正确答案: A105、 DES 属于(分数:1分)A.序列密码体制B.公钥密码体制C.非对称密码体制D.分组密码体制正确答案: D106、 RSA 属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.传统密码体制正确答案: B 107、 RSA 的理论基础是(分数:1分)A.大数分解的困难性B.对数问题求解的困难性C.算法过程的保密性D.密钥可以变长正确答案: A 108、破译 RSA的难度与分解大整数的难度(分数:1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正确答案: C 109、关于 RSA 的作用,说法正确的是(分数:1分)A.只能加密数据B.只能数字签名C.既可以加密数据,又可以数据签名D.既不能加密数据,也不能用于数字签名正确答案: C 110、维吉尼亚密码,属于(分数:1分)A.单表替换B.多表替换C.现代密码体制D.非对称密码体制正确答案: B111、 AES 的密钥长度,不能是(分数:1分)A.128bitsB.192bitsC.256bitsD. 64bits正确答案: D 112、 AES 的明文分组长度,不能为(分数:1分)A.64bitsB.128bitsC.192bitsD.256bits正确答案: A 113、在 AES体制下,如果明文和密钥的长度都为256bits ,则加密圈数为(分数: 1分)A.10 圈B.12 圈C.14 圈D.16 圈正确答案: C 114、 AES 属于(分数:1分)A.对称密码体制B.非对称密码体制C.序列密码体制D.概率加密体制正确答案: A 115、对 16 圈 DES的威胁比较大的攻击方式是(分数:1分)A.穷举法B.差分攻击法C.线性攻击法D.生日攻击法正确答案: C 116、关于一次一密的密码体制,说法正确的是(分数:1分)A.理论上不可破B.实际上可破C.有广泛的应用价值D.RSA 属于一次一密体制正确答案: A 117、MD5的计算过程,分为(分数: 1分)A.1 步B.2 步C.3步D.5步正确答案: D 118、 MD5的第一步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: A 119、 MD5的第 2步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: B 120、 MD5的第 3步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: C 121、 MD5的第 4步是(分数:1分)A.附加填充位B.附加长度C.初始化 MD缓冲区D.按 512位的分组处理输入消息正确答案: D 122、 MD5的第 5步是(分数:1分)A.输出B.按 512位的分组处理输入消息C.初始化 MD缓冲区D.附加长度正确答案: A 123、关于数字签名,说法正确的是(分数:1分)A.只能利用公钥密码进行数字签名B.只能利用传统密码进行数字签名C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名正确答案: C 124、身份认证技术不包括(分数:1分)A.用 Hash 函数加密口令B.用数字签名方式验证口令C.口令的双向认证D.自主访问控制正确答案: D 125、报文认证技术不包括(分数: 1分)A.报文内容认证B.报文源的认证C.报文时间性认证D.报文的目的地的认证正确答案: D 126、审计过程,首先要进行(分数: 1分)A.事件收集B.事件过滤C.对事件的分析和控制D.日志的维护和查询正确答案: A 127、为了更好的对事件进行分析,需要(分数: 1分)A.事件收集B.事件过滤C.日志维护和查询D.审计信息安全性保护正确答案: B 128、需要系统审计员才能操作的是(分数:1分)A.审计开关的开启B.审计开关的关闭C.事件的收集D.事件的过滤正确答案: B 129、可以执行关闭审计开关的人员是(分数:1分)A.系统管理员B.安全管理员C.所有人员D.系统审计员正确答案: D 130、不属于审计粒度的是(分数:1分)A.客体B.用户C.〈用户,客体〉D.时间正确答案: D 131、数据库安全的目标包括(分数:1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵赖性;完整性;可用性D.保密性;完整性;可用性正确答案: D 132、 CC 的第一部分是(分数:1分)A.简介B.简介和一般模型C.安全功能要求D.安全保证要求正确答案: B 133、 CC 的第 2部分是(分数:1分)A.一般模型B.简介和一般模型C.简介和一般模型D.安全保证要求正确答案: C 134、CC的第 3部分是(分数: 1分)A.一般模型B.简介和一般模型C.安全功能要求D.安全保证要求正确答案: D 135、根据我国国家标准GB17859-1999,第 1级称为(分数:1分)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案: A 136、根据我国国家标准GB17859-1999,第 2级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: A 137、根据我国国家标准GB17859-1999,第 3级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: B 138、根据我国国家标准GB17859-1999,第 4级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: C 139、根据我国国家标准GB17859-1999,第 5级称为(分数:1分)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级正确答案: D 140、按照 TCSEC的等级划分,最小保护类,称为(分数: 1分)A.A 类B.B 类C.C 类D.D 类正确答案: D 141、按照 TCSEC的等级划分,自主安全保护类,称为(分数: 1分)A.A 类B.B 类C.C 类D.D 类正确答案: C 142、按照 TCSEC的等级划分,强制安全保护类,称为(分数:1分)A.A 类B.B 类C.C 类D.D 类正确答案: B143、按照 TCSEC的等级划分,验证安全保护类,称为(分数:1分)A.A 类B.B 类C.C 类D.D 类正确答案: A 144、影响隐通道带宽的因素,不包括(分数: 1分)A.噪音与延迟B.编码C.原语的选择D.数据的多少正确答案: D 145、下面哪一个特点,不属于双宿主网关(分数: 1分)A.网关将受保护的网络与外部网络完全隔离B.代理服务器提供日志,有助于发现入侵C.可以用于身份验证服务器及代理服务器等功能D.站点系统的名字,对 Internet 系统是可见的正确答案: D 146、按照 X.509 版本一的证书结构。

相关主题