周口师范学院信息安全
RBAC96模型族包括 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:ABCD
常见的安全模型有 A.BLP模型 B.安全信息流的格模型 C.无干扰模型 D.Biba模型
答案是:参考答案:ABCD
BLP模型对安全系统的定义中,分别定义了 A.安全状态 B.初始状态 C.安全状态序列 D.安全系统 E.系统的安全出现
答案是:参考答案:ACE
BLP模型的第5条规则可以用于 A.一个主体请求释放对某客体的c权 B.一个主体请求释放对某客体的r权 C.一个主体请求释放对某客体的w权 D.一个主体请求释放对某客体的a权
答案是:参考答案:BCD
BLP模型定义的安全特性包括 A.无条件安全性 B.简单安全性 C.*-性质 D.强制安全性
答案是:参考答案:BC
BLP模型的基本元素包括 A.主体集合 B.客体集合 C.密级集合 D.范畴集
答案是:参考答案:ABCD
PKI的保密性服务机制包括 A.生成一个对称密钥 B.用对称密钥加密数据 C.将加密后的数据发送给对方 D.生成一组非对称密钥 E.用非对称密钥加密数据
答案是:参考答案:ABC
防火墙的作用包括 A.防止易受攻击的服务 B.站点访问控制 C.集中安全性 D.增强保密,强化私有权
答案是:参考答案:ABCD
包过滤路由器的优点包括 A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.仅仅保护重点网络 E.用户可以灵活的设置
答案是:参考答案:ABC
双宿主网关的优势包括 A.网关将受保护的网络与外部网络完全隔离 B.代理服务器提供日志,有助于发现入侵 C.可以用于身份验证服务器及代理服务器等功能 D.站点系统的名字和IP地址,对Internet系统是屏蔽的 E.成本更低
答案是:参考答案:ABCD
建造防火墙的准则包括 A.记住安全策略 B.保证防火墙能如实地实现这一安全策略 C.对于安全策略中难于负担的方面,要针对处理 D.尽量使其简单 E.成本优先
答案是:参考答案:ABCD
信息安全的技术安全包括 A.物理安全 B.主机安全 C.网络安全 D.数据备份与恢复
答案是:参考答案:ABCD
影响隐通道带宽的因素包括 A.噪音与延迟 B.编码 C.原语的选择 D.剧情因素 E.系统配置的影响
答案是:参考答案:ABCDE
按照TCSEC的等级划分,强制安全保护类的划分为 A.标识安全保护 B.结构化保护 C.安全域 D.物理保护 E.人事保护
答案是:参考答案:ABC
按照TCSEC的等级划分,自主安全保护类的等级划分为 A.自主安全保护 B.受控访问保护 C.物理保护 D.人事保护 E.法律法规保护
答案是:参考答案:AB
根据我国国家标准GB17859-1999,计算机信息系统安全保护能力的等级划分为 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
答案是:参考答案:ABCD
TCSEC的等级划分为 A.最大保护类 B.自主安全保护类 C.强制安全保护类 D.验证安全保护类 E.最小保护类
答案是:参考答案:BCDE
CC的内容包括 A.简介 B.一般模型 C.安全功能要求 D.安全保证要求 E.安全目标
答案是:参考答案:ABCD
计算机系统是 A.计算机及其相关和配套的设备、设施和网络 B.对信息进行采集、加工、存储、传输和检索等处理的人机系统 C.按照一定的规则进行操作 D.不受规则约束 E.具有一定的目标
答案是:参考答案:ABCE
AES属于 A.分组密码体制 B.序列密码体制 C.对称密码体制 D.非对称密码体制
答案是:参考答案:AB
DES属于 A.对称密码体制 B.传统密码体制 C.非对称密码体制 D.公钥密码体制
答案是:参考答案:AB
OSI规定的网络服务包括 A.鉴别服务 B.访问控制服务 C.数据加密服务 D.售后服务
答案是:参考答案:ABC
信息的安全属性包括 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:ABCD
可信计算机系统评估准则对计算机系统的安全要求包括 A.安全策略 B.标记 C.责任 D.识别 E.保证
答案是:参考答案:ABCDE
PKI的要件包括 A.CA B.证书库 C.密钥备份及恢复系统 D.证书作废处理系统
答案是:参考答案:ABCD
相对于链路加密而言,属于端对端加密的特点包括 A.在发送主机上报文是明文 B.在中间节点上报文是明文 C.在发送主机上报文是密文 D.在中间节点上报文是密文
答案是:参考答案:CD
相对于端对端加密而言,属于 链路加密的特点包括 A.在发送主机上报文是明文 B.在中间节点上报文是明文 C.在发送主机上报文是密文 D.在中间节点上报文是密文 E.由发送主机应用
答案是:参考答案:ABC
按照OSI参考模型,支持信息流保密的层包括 A.物理层 B.链路层 C.网络层 D.会话层 E.表示层
答案是:参考答案:AC
按照OSI参考模型,支持选择字段保密的层包括 A.会话层 B.传输层 C.表示层 D.应用层 E.物理层
答案是:参考答案:CD
按照OSI参考模型,支持无连接数据保密的层包括 A.链路层 B.网络层 C.传输层 D.会话层
答案是:参考答案:ABC
按照OSI参考模型,支持连接保密的层包括 A.物理层 B.链路层 C.网络层 D.传输层
答案是:参考答案:ABCD
按照OSI参考模型,支持访问控制的层包括 A.网络层 B.传输层 C.会话层 D.表示层
答案是:参考答案:ABD
按照OSI参考模型,支持对等实体鉴别的层包括 A.网络层 B.传输层 C.会话层 D.表示层 E.应用层
答案是:参考答案:ABDE
数据完整性包括 A.数据单元的完整性 B.数据单元序列的完整性 C.身份的完整性 D.数据被非法泄露
答案是:参考答案:AB
数字签名用于避免 A.否认 B.伪造 C.冒充 D.篡改 E.泄密
答案是:参考答案:ABCD
RBAC96模型族中,包含了角色层次概念的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:BD
RSA密码体制生成及使用过程中,需要保密的元素有 A.两个大素数p,q B.两个大素数的乘积n C.n的欧拉函数值 D.加密指数e
答案是:参考答案:AC
使用AES时,需要加密14圈的情形是 A.nk=4,nb=6 B.nk=4,nb=8 C.nk=46,nb=8 D.nk=8,nb=4
答案是:参考答案:BCD
使用AES时,需要加密12圈的情形是 A.nk=4,nb=4 B.nk=4,nb=6 C.nk=4,nb=8 D.nk=6,nb=4
答案是:参考答案:BD
属于非对称密码体制的是 A.DES B.AES C.RSA D.Labin
答案是:参考答案:CD
属于对称密码体制的是 A.移位密码 B.仿射密码 C.维吉尼亚密码 D.希尔密码
答案是:参考答案:ABCD
属于古典密码体制的有 A.移位密码 B.仿射密码 C.维吉尼亚密码 D.希尔密码
答案是:参考答案:ABCD
RBAC模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为 A.同一性授权 B.单步授权 C.非同一性授权 D.多步授权
答案是:参考答案:BD
RBAC模型框架,根据由谁来进行授权后,将授权分为 A.自主执行 B.永久性授权 C.代理执行 D.临时性授权
答案是:参考答案:AC
RBAC模型框架,根据授权后,是否保持角色的成员资格,将授权分为 A.同一性授权 B.永久性授权 C.非同一性授权 D.临时性授权
答案是:参考答案:AC
RBAC模型框架,根据授权的有效期的长短,将授权分为 A.同一性授权 B.永久性授权 C.全部性授权 D.临时性授权
答案是:参考答案:BD
RBAC2模型中,定义的约束包括 A.互斥限制 B.基数限制 C.先决条件限制 D.运行时的互斥限制
答案是:参考答案:ABCD
RBAC96模型族中,包含了约束概念的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:CD
审计子系统的功能包括 A.事件收集功能 B.事件过滤功能 C.对事件的分析和控制功能 D.日志维护和查询功能 E.审计信息安全性保护功能
答案是:参考答案:ABCDE
简述X.509版本一的证书结构。
答案是:版本号:标识证书的版本;序列号:证书的唯一标识符;签名算法标识符:所用的数字签名算法和所需要的参数;颁发者:证书颁发者的可识别名;有效期:有效时间段;主体:证书拥有者的可识别名。
简述证书路径约束的类型。
答案是:基本约束:主体是否可以充当CA。名字约束:主体名称;策略约束:策略映射条件。
简述证书的发放方式。
答案是:离线发放:申请者亲自到CA或受理点当面申请签发证书;在线发放:通过认证机构的网页下载。
简述撤消证书的情形。
答案是:证书过期;用户的私钥丢失或泄密;从属关系发生变化;证书中的其他信息发生变化。
建树PKI提供的核心安全服务。
答案是:认证:实体鉴别和数据来源鉴别;完整性:数字签名和消息认证码;保密性:加密技术
简述PKI的保密性服务机制。
答案是:生成一个对称密钥;用对称密钥加密数据;将加密后的数据发送给对方。
简述防火墙的作用。
答案是:防止易受攻击的服务;站点访问控制;集中安全性;增强保密,强化私有权;网络连接的日志记录及使用统计。
简述包过滤路由器的优点。
答案是:保护整个网络,减少暴露的风险;对用户透明,不需要过多设置;可以作为数据包过滤。
简述包过滤器的缺陷。
答案是:没有日志记录能力;规则表复杂,难于维护;依赖单一的部件来保护系统。
简述 双宿主网关的优势。
答案是:网关将受保护的网络与外部网络完全隔离;代理服务器提供日志,有助于发现入侵;可以用于身份验证服务器及代理服务器等功能;站点系统的名字和IP地址,对Internet系统是屏蔽的。
简述建造防火墙的准则。
答案是:记住安全策略并保证防火墙能如实地实现这一安全策略;对于安全策略中难于负担的方面,要针对处理;尽量使其简单
简述ESP的工作模式
答案是:传输模式适用于主机实现,且仅为上层协议提供保护;通道模式适用于主机和安全网关
简述可信计算机系统评估准则对计算机系统的安全要求。
答案是:安全策略;标记;识别;责任;保证;连续保护
简述 影响隐通道带宽的因素。
答案是:噪音与延迟;编码;原语的选择;剧情因素;系统配置的影响
按照TCSEC的等级划分,简述强制安全保护类的等级划分。
答案是:B1级:标识安全保护B2级:结构化保护B3级:安全域
按照TCSEC的等级划分,简述自主安全保护类的等级划分。
答案是:C1级:自主安全保护C2级:受控访问保护
简述TCSEC的等级划分内容。
答案是:D类: 最小保护类C类:自主安全保护类B类:强制安全保护类A类:验证安全保护类
根据我国国家标准GB17859-1999,简述计算机信息系统安全保护能力的等级内容。
答案是:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级
简述CC的内容
答案是:第一部分:简介和一般模型第二部分:安全功能要求第三部分:安全保证要求
什么是计算机系统
答案是:是由计算机及其相关和配套的设备、设施和网络构成的,是按照一定的应用目标和规则,对信息进行采集、加工、存储、传输和检索等处理的人机系统
安全模型
答案是:对安全策略所表达的安全需求进行清晰、准确的描述
安全策略
答案是:为了描述系统的安全需求制定的对用户行为进行约束的一套严禁的规则。
受限的分散型管理
答案是:拥有者可以将控制权授予其他主体,但次数受限制。
分散型管理模式
答案是:客体的拥有者可以将控制权授予其他主体的管理方式
集中型管理模式
答案是:只有拥有者的主体,拥有全部控制权。
推理控制
答案是:防止用户根据访问到的数据,用逻辑推理的方法推导出他无权获得的数据
隐通道
答案是:两进程以违反系统安全策略的方式传输信息的隐蔽通道。
审计
答案是:模拟社会监察机构,在计算机系统中监视、记录和控制用户活动的一种机制。
主体
答案是:能访问或使用课题的活动实体
客体
答案是:系统中,包含有数据的实体
技术安全
答案是:在运行过程中,采用具有一定安全性质的硬件、软件实现对信息的安全保护,以使得整个系统在有意或恶意的软件或硬件攻击下,仍能使得系统中的信息免遭不被破坏。
可靠性
答案是:在运行过程中,抗干扰和保持正常工作的能力
抗抵赖性
答案是:对自己的行为负责,不能抵赖自己曾经有过的行为
可控性
答案是:在授权范围内控制信息的流向及行为方式
可用性
答案是:当需要的时候,能够访问到所需要的资源的性质
完整性
答案是:保持不被篡改,不被破坏和不丢失的特性
保密性
答案是:防止信息在非授权情况下的泄露
抵赖
答案是:为了自己的利益,否认自己曾经有过的行为
冒充
答案是:一个实体,假冒另一实体的身份进行通信
重放
答案是:加入以前截收到的过时的消息
拒绝服务
答案是:破坏系统的资源,使的数据的流动或所提供的服务被中止。
伪造
答案是:未经许可,在系统中产生虚假的数据或服务
篡改
答案是:未经许可,成功的获得了对系统某项资源的访问权并更改该项资源
窃取
答案是:威胁源未经许可直接或间接获得了队系统资源的访问权,从中窃取有用的数据或者骗取某种服务。
计算机信息系统
答案是:由计算机及其相关和配套的设备、设施和网络构成的,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。
[论述题,20分] 综述X.509版本一的证书结构。
答案是:版本号|序列号|签名算法|颁发者|有效期|主体
[论述题,20分] 论述信息的安全属性
答案是:保密性|完整性|可用性|可控性|抗抵赖性
[论述题,20分] 论述TCSEC的等级划分内容。
答案是:最小保护|自主安全|强制安全|验证安全
[论述题,20分] 论述撤消证书的情形。
答案是:过期|私钥|丢失|升级|版本|撤销
[论述题,20分] 根据我国国家标准GB17859-1999,论述计算机信息系统安全保护能力的等级内容。
答案是:自主保护|系统审计|安全标记|结构化保护|访问验证
下列哪个选项,不属于证书路径约束的类型 A.基本约束 B.名字约束 C.策略约束 D.IP约束
答案是:参考答案:D
包过滤路由器的缺点是 A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.不够灵活,安全性不高
答案是:参考答案:D
按照X.509版本一的证书结构。签名算法标识符的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:C
按照X.509版本一的证书结构。序列号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:B
按照X.509版本一的证书结构。版本号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:A
下面哪一个特点,不属于双宿主网关 A.网关将受保护的网络与外部网络完全隔离 B.代理服务器提供日志,有助于发现入侵 C.可以用于身份验证服务器及代理服务器等功能 D.站点系统的名字,对Internet系统是可见的
答案是:参考答案:D
影响隐通道带宽的因素,不包括 A.噪音与延迟 B.编码 C.原语的选择 D.数据的多少
答案是:参考答案:D
按照TCSEC的等级划分,验证安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:A
按照TCSEC的等级划分,强制安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:B
按照TCSEC的等级划分,自主安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:C
按照TCSEC的等级划分,最小保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:D
根据我国国家标准GB17859-1999,第5级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:D
根据我国国家标准GB17859-1999,第4级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:C
根据我国国家标准GB17859-1999,第3级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:B
根据我国国家标准GB17859-1999,第2级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:A
根据我国国家标准GB17859-1999,第1级称为 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
答案是:参考答案:A
CC的第3部分是 A.一般模型 B.简介和一般模型 C.安全功能要求 D.安全保证要求
答案是:参考答案:D
CC的第2部分是 A.一般模型 B.简介和一般模型 C.简介和一般模型 D.安全保证要求
答案是:参考答案:C
CC的第一部分是 A.简介 B.简介和一般模型 C.安全功能要求 D.安全保证要求
答案是:参考答案:B
数据库安全的目标包括 A.保密性;完整性;可控性 B.保密性;完控性;可用性 C.抗抵赖性;完整性;可用性 D.保密性;完整性;可用性
答案是:参考答案:D
不属于审计粒度的是 A.客体 B.用户 C.〈用户,客体〉 D.时间
答案是:参考答案:D