计算机三级信息安全试题四.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
叮叮小文库 PAGE PAGE 3 - 信息安全三级试题四 选择题 1.计算机系统安全评估的第一个正式标准是( )。 A) TCSEC B) COMPUSEC C) CTCPEC D) CC:ISO 15408 2. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。 A) 本地计算环境 B) 资产 C) 域边界 D) 支撑性基础设施 3.下列关于访问控制技术的说法中,错误的是( )。 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作 C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护 D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 4.下列选项中,不能用于数字签名的算法是( )。 A) RSA B) Diffie-Hellman C) ElGamal D) ECC 5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。 A) 销毁 B) 撤销 C) 过期 D) 更新 6.下列关于消息认证的说法中,错误的是( )。 A) 对称密码既可提供保密性又可提供认证 B) 公钥密码既可提供认证又可提供签名 C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后 D) 消息认证码既可提供认证又可提供保密性 7.防范计算机系统和资源被未授权访问,采取的第一道防线是( )。 A) 访问控制 B) 授权 C) 审计 D) 加密 8.下列关于强制访问控制的说法中,错误的是( )。 A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露 B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性 C) 强制访问控制通过分级的安全标签实现了信息的单向流通 D) Biba模型作为BLP模型的补充而提出,利用不上读/不下写的原则来保证数据的完整性 9.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是( )。 A) RADIUS B) TACACS C) Diameter D) RBAC 10.下列关于线程的说法中,正确的是( )。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行 11.下列关于保护环的说法中,错误的是( )。 A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 12.在Unix系统中,改变文件拥有权的命令是( )。 A) chmod B) chown C) chgrp D) who 13.在Unix系统中,查看最后一次登录文件的命令是( )。 A) syslogd B) Lastcomm C) last D) lastlog 14.如果所有外键参考现有的主键,则说明一个数据库具有( )。 A) 参照完整性 B) 语义完整性 C) 实体完整性 D) 关系完整性 15.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。 A) 端口扫描

文档评论(0)

Nina_666 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档