提示:内容已经过期谨慎付费,点击上方查看最新答案

信息安全概论

  1. 哈希函数不可用于 ( )。

  2. A:防抵赖 B:身份识别 C:消息监听 D:消息鉴别
    AI参考:正确选项是【C:消息监听】。哈希函数主要用于消息鉴别和身份识别,而不能用于防抵赖或消息监听。防抵赖通常通过数字签名来实现,而消息监听通常需要专门的监听设备和算法。因此,选项C是唯一不符合哈希函数应用场景的选项。'
  3. windows系统安装后,默认情况下系统将产生两个账号,分别是管理员账号和( )

  4. A:来宾帐号 B:局部账号 C:本地账户 D:域账户
    答案:B来宾账号
  5. OSI的层次结构中, 网络层处于第 ( )层。

  6. A:3 B:1 C:4 D:2
    AI参考:答案:C。网络层处于OSI的第四层。'
  7. 从隐私所有者的角度,隐私可以分为两类( )隐私和共同隐私。

  8. A:个人 B:部门 C:单位 D:组织
    答案:个人
  9. 逻辑数据库的完整性是对数据库( )的保护。

  10. A:记录 B:结构 C:字段 D:表
    AI参考:正确选项是B:结构。数据库的完整性是对数据库结构的保护,包括数据类型、长度、精度、约束条件等。这些规则和约束可以确保数据库中的数据在存储和查询过程中保持一致性和准确性。记录、字段、表都是数据库中的具体数据对象,而完整性是对这些数据对象的整体结构进行保护。因此,答案为B。'
  11. 密码系统的安全性仅依赖于( ))的保密。

  12. A:算法 B:密文 C:明文 D:密钥
    答案:密钥AI参考:正确选项是【D:密钥】。密码系统的安全性依赖于密钥的保密,只有知道密钥的人才能解密密文,获取明文信息。算法和密文的安全性也需要考虑,但它们不是密码系统安全性唯一依赖的因素。明文在密码系统中通常不保密,而是作为输入提供给加密算法。因此,答案为D:密钥。'
  13. BLP模型的基本安全策略是( )


  14. A:主体可以读写所有的客体 B:主体可以写安全级别比他低的客体 C:下读上写  D:主体可以读安全级别比他高的客体
    答案:自主访问控制;强制访问控制AI参考:单选题答案为D:主体可以读安全级别比他高的客体。BLP模型(B类拒绝与保护模型)是一种文件访问控制模型,用于描述系统中主体的访问行为。在这个模型中,安全策略要求主体(即用户或进程)可以读取其自身安全级别高于或等于的文件,但不允许读取其自身安全级别低于的文件。因此,选项D“主体可以读安全级别比他高的客体”是正确的。选项A、B、C都与BLP模型的基本安全策略不符。'
  15. BLP模型主客体的授权访问中是根据主体( )来判定的。

  16. A:属性 B:当前密级 C:密级
    AI参考:答案选择A:属性。在BLP模型中,授权访问控制是基于主体属性进行的。主体属性包括身份标识、安全级别、角色等,这些属性决定了主体对客体的访问权限。因此,在授权访问中,是根据主体属性来判定的。B选项“当前密级”和C选项“密级”与授权访问控制不相关,因此不是正确答案。'
  17. 系统中负责监督主体和客体之前授权访问关系的部件是( )

  18. A:访问监视器 B:主体 C:访问验证数据库 D:客体
    AI参考:系统中负责监督主体和客体之间授权访问关系的部件是访问监视器。访问监视器是负责监控系统中的用户和用户组,以确保它们有权访问特定资源的一种安全机制。通过访问监视器,系统可以确保用户在访问特定资源时符合系统要求和安全策略。因此,选项A是正确答案。其他选项B、C、D分别代表主体、访问验证数据库和客体,它们各自具有不同的功能和作用,但与负责监督授权访问关系的部件无关。'
  19. 密码学的研究领域可分为密码编码学和密码( )学。

  20. A:分析 B:解密 C:加密 D:密钥
    答案:答案:正确AI参考:正确选项是【C:加密】。密码学的研究领域可分为密码编码学和密码加密学,其中密码编码学主要研究如何通过编码使得信息更加安全,而密码加密学主要研究如何通过加密算法使得信息更加难以被破解。因此,密码加密学是密码学中非常重要的一个领域,也是本题中需要选出的正确选项。而分析、解密、密钥等都不是密码学的研究领域,因此不是正确选项。'
  21. 下列哪个不是数字签名的功能的是( )

  22. A:抵赖 B:保密 C:身份认证 D:完整性
    AI参考:正确选项是A:抵赖。数字签名的功能主要包括保密、身份认证和完整性,可以保护数据传输的机密性和数据完整性,同时可以确认数据来源。而抵赖不是数字签名的功能之一,数字签名可以用于验证信息的真实性和完整性,但不能用于否认自己签署过的信息。因此,A选项是唯一不符合数字签名功能的选项。'
  23. 关于BLP 模型的描述,错误的是( )

  24. A:BLP模型中信息可以双向流动 B:BLP模型是一个形式化模型 C:BLP模型是一个很安全的模型 D:BLP模型是一个多级安全模型
    AI参考:关于BLP模型的描述,错误的是:C:BLP模型是一个很安全的模型。BLP模型是一个由双向链表、密码学算法和访问控制机制组成的模型,它是一个形式化模型,是一个多级安全模型,信息可以在BLP模型中双向流动。因此,BLP模型不是一个很安全的模型,而是一个相对安全的模型。所以选项C是错误的。'
  25. 基于网络的入侵检测系统的信息源是( )

  26. A:系统审计日志 B:应用程序的事务日志文件 C:网络中的数据包 D:系统的行为数据
    答案:系统的行为数据
  27. DES算法每个分组长度为( )位。

  28. A:128 B:192 C:32 D:64
    答案:64AI参考:正确答案是D:64。DES算法是一种对称加密算法,其分组长度为64位。因此,选项D是正确答案。其他选项长度过长,不符合实际情况。'
  29. 对称密码系统和非对称密码系统的区别在于( )

  30. A:明文 B:算法 C:密钥 D:密文
    答案:正确AI参考:对称密码系统和非对称密码系统的区别在于密钥。对称密码系统使用相同的密钥进行加密和解密,如DES和AES等。而非对称密码系统使用不同的密钥,公钥用于加密和数字签名,私钥用于解密。如RSA、DSA等。因此,密钥是这两种密码系统的主要区别点。其他选项如明文、算法和密文在具体系统中并不是主要的区别因素。'
  31. UniX 基于口令的身份认证中,口令是加密算法的( )。

  32. A:密文 B:密钥 C:明文 D:算法
    AI参考:正确选项是【B】密钥。在Unix基于口令的身份认证中,口令是被加密的密钥,用于在用户登录时与数据库中的加密信息进行匹配。加密后的信息安全性更高,可以保护用户的隐私和安全。其他选项如密文、算法和明文都与身份认证中的口令加密过程不相关。'
  33. 下列哪个不是基于密码技术的身份识别技术( )


  34. A:基于口令  B:基于传统密码 C:基于公钥密码 D:基于生物特征 
    AI参考:【单选题】下列不是基于密码技术的身份识别技术( )正确答案是:B:基于传统密码。其他选项都是基于密码技术的身份识别技术,分别是:A.基于口令、C.基于公钥密码、D.基于生物特征。基于传统密码是一种传统的身份识别方法,不基于密码技术。因此,答案为B。'
  35. 基于生物特征的身份识别技术的特征不包括( )

  36. A:绝对安全性 B:普遍性 C:稳定性 D:唯一性
    答案:体感交互AI参考:基于生物特征的身份识别技术的特征不包括绝对安全性(A)。生物特征识别技术主要依赖于个人的生物特征,如指纹、虹膜、面部特征、声音等,这些特征具有唯一性和稳定性(D对),是每个人所特有的。然而,生物特征识别技术并不总是绝对安全的,因为如果这些生物特征被泄露或被恶意利用,可能会造成身份欺诈等问题。因此,在选择和使用生物特征识别技术时,需要考虑到安全性问题,但安全性并不是生物特征识别的核心特征。因此,答案为(A)绝对安全性。'
  37. DES算法属于( )


  38. A:分组密码算法  B:序列密码算法
    AI参考:答案应选A:分组密码算法。DES算法是一种分组密码,它把明文按64位划分为若干组,每组用一个56位的密钥进行加密。分组密码加密速度快,易于计算机编程实现,但安全性依赖于密钥长度和加密算法的保密性。因此,对于需要高安全性的加密应用场景,DES算法已经不再适用。而序列密码算法通常用于对单个比特流进行加密,安全性相对较低。因此,本题答案为A。'
  39. φ(7)= ( )

  40. A:5 B:4 C:6 D:3
    AI参考:答案:C。题目只要求输出数值结果,并不需要求解题过程。这道题可以根据组合数公式直接得出结果,C语言中的组合数公式为“φ(n)=n*(n-1)/2”,因此,当n=7时,φ(7)=7*(7-1)/2=21/2=6。故选C。'
  41. 访问控制三要素包括( )

  42. A:客体 B:授权访问 C:访问控制矩阵 D:主体
    答案:主体;客体;控制策略AI参考:正确选项为:ABD访问控制三要素包括主体、客体和授权访问。其中,主体是指有权进行访问或执行访问动作的实体,客体是指被访问的对象,授权访问则是指主体对客体的访问必须在授权范围内进行。选项C中的访问控制矩阵是实现访问控制的一种方式,但不是访问控制三要素之一。因此,选项ABD是正确的。'
  43. 访问验证机制的基本原则包括( )

  44. A:完备性 B:可验证性 C:最小设计 D:防篡改
    答案:最小设计
  45. 以下属于主动攻击的是( )

  46. A:拒绝服务攻击 B:嗅探 C:欺骗 D:信息篡改
    AI参考:属于主动攻击的是:A:拒绝服务攻击、C:欺骗、D:信息篡改。B:嗅探属于被动攻击。嗅探是指利用网络设备监听网络流量,获取未经授权的数据信息。而主动攻击是通过主动采取的措施来破坏、窃取、篡改网络信息,以达到攻击目的。因此,A、C、D选项属于主动攻击,而B选项属于被动攻击。'
  47. 影响DES安全性的因素包括( )

  48. A:迭代次数 B:分组长度 C:密钥长度 D:明文
    答案:皮肤特点;行业标准;产品使用方式;消费者个异性AI参考:影响DES安全性的因素包括:A. 迭代次数B. 分组长度C. 密钥长度这三个因素都对DES的安全性产生影响。其中,迭代次数和分组长度决定了DES算法的加密速度和加密强度,而密钥长度则直接影响到密钥的安全性。至于选项D,明文虽然会影响加密后的数据,但并不直接影响DES的安全性。所以,正确的选项是ABC。'
  49. 判断语句的对错:密钥管理是处理密钥自产生到最终销毁整个过程的所有问题,包括系统的初始化,密钥的产生,存储,备份,分配,保护,更新,控制,丢失,吊销和销毁等 ( )

  50. A:错 B:对
    AI参考:这个问题的正确答案是“对”。密钥管理是处理密钥自产生到最终销毁整个过程的所有问题,这包括了系统的初始化、密钥的产生、存储、备份、分配、保护、更新、控制、丢失、吊销和销毁等。因此,这个语句是正确的。'
  51. 计算机病毒不是天然存在的,是某些人利用计算机软件、硬件的脆弱性,编制的具有破坏功能的程序( )

  52. A:错 B:对
    答案:正确AI参考:正确答案是B:对。计算机病毒不是天然存在的,是某些人利用计算机软件、硬件的脆弱性,编制的具有破坏功能的程序。因此,该判断题表述正确,选择B为正确答案。'
  53. 数据库安全只依靠技术即可保障 ( )

  54. A:错 B:对
    答案:错误
  55. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种 ( )

  56. A:错 B:对
    答案:对
  57. 蜜罐技术是一种被动响应措施 ( )

  58. A:对 B:错
    答案:错
  59. 公钥密码体制算法是一个密钥进行加密,还有另一个不同但是有关的密钥进行解密 ( )

  60. A:对 B:错
    答案:对
  61. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护的。接下来,部署基于主机的入侵检测系统来保护至关重要的服务器 ( )

  62. A:错 B:对
    答案:对
  63. 在安全模式下,木马病毒程序不能启动 ( )

  64. A:错 B:对
    AI参考:答案是B:对。在安全模式下,计算机系统启动时会自动跳过一些启动项,其中包括木马病毒程序。因此,木马病毒程序不能启动,选项B是正确的。而选项A是错误的,因为木马病毒程序在安全模式下仍然可以启动并执行。'
  65. 动态指责分离是相冲突的角色可以同时给一个人,但是在一次会话中不能同时扮演2个冲突的角色。 ( )

  66. A:对 B:错
    AI参考:答案是B:错。动态指责分离是指在一个会话中,一个人可以扮演多个角色,只要这些角色之间没有冲突。因此,这个说法是错误的。'
  67. 防火墙提供的透明工作模式是指防火墙工作在数据链路层,类似于一个网桥,因此,不需要用户对网络的拓扑结构做出任何调整,就可以把防火墙接入网络 ( )

  68. A:对 B:错
    答案:正确
  69. 信息安全技术体系包括物理安全技术,系统安全技术,___,应用安全技术和管理安全性。


  70. 答案:运行安全
  71. 访问控制分为___和___


  72. AI参考:访问控制分为自主访问控制和强制访问控制。'
  73. 对于RSA算法,基于安全性考虑,建议素数p,q的选取应该大约___ 位。


  74. AI参考:对于RSA算法,基于安全性考虑,建议素数p、q的选取应该大约几百位。这是因为,RSA算法的安全性依赖于大素数的性质,因此素数的选取应该足够大,以确保安全性。一般来说,建议选取大约几百位的素数p、q,这样可以更好地保证算法的安全性。'
  75. 消息鉴别的目的:___,___,___


  76. AI参考:正确答案是:防止假消息传播,避免信息误导,保护个人信息安全。消息鉴别的主要目的包括:防止假消息传播,避免信息误导,保护个人信息安全。消息鉴别是指在接收和传递消息时,通过分析、验证、证实等手段,确保消息的真实性和可靠性,避免出现虚假、错误、不完整的信息,影响正常的社会秩序和个人利益。因此,这三个目的符合消息鉴别的基本要求。'
  77. Needham-Schroeder协议要求有KDC 的参与,采用___的方式使得通信双方A,B 互相识别对方的身份。


  78. 答案:Needham-Schroeder双向鉴别协议:Needham-Schroeder协议实现双向鉴别和密钥分配:采用对称加密体制和密钥分配中心KDC技术;后来很多鉴别协议都基于N-S协议.Needham--Schroder协议的目的是使得通讯双方能够互相证实对方的身份并且为后续的加密通讯建立一个会话密钥.KDC://每个用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户.局限性:通信量大,要求KDC有良好的信誉.
  79. (内核层数据库加密的层次包括___,___和DBMS外层。


  80. 答案:OSAI参考:正确答案是:物理层、系统层。内核层数据库加密的层次包括物理层、系统层和DBMS外层。其中,物理层是直接对数据库文件进行加密,系统层是对数据库管理系统中的数据文件进行加密,DBMS外层是对数据库管理系统提供的数据接口进行加密。因此,答案为物理层、系统层。'
  81. 计算机病毒具有的特点主要包括 ___ 、___ 、 ___ 、 隐蔽性 、破坏性和 ___ 。


  82. AI参考:计算机病毒具有的特点主要包括:繁殖性、传染性、潜伏性、隐蔽性、破坏性以及可触发性。'
  83. 一个完整的密钥管理系统应该包括,___、___、计算机网络密钥分配、___、___ 、密钥更换和密钥吊销


  84. AI参考:一个完整的密钥管理系统应该包括密钥生成、密钥存储、计算机网络密钥分配、密钥更新、密钥吊销、密钥备份。'
  85. Needham-Schroeder协议中随机数的使用,是为了防止___攻击。


  86. 答案:共享密钥AI参考:正确选项应该是【重放】攻击。Needham-Schroeder协议是一种用于保护交易的安全协议,它通过引入随机数来防止重放攻击。重放攻击是一种常见的攻击方式,攻击者可以多次发送相同的请求,从而绕过验证机制,导致交易被重复执行或被拒绝执行。通过使用随机数,Needham-Schroeder协议可以确保每次请求都是独一无二的,从而有效防止重放攻击。'
  87. 在一个信息系统中,如何综合应用不同访问控制方法(自主、强制、基于角色)设计访问控制方案。


  88. AI参考:在一个信息系统中,综合应用不同访问控制方法(自主、强制、基于角色)设计访问控制方案时,可以采用以下方法:1. 结合使用:将自主访问控制、强制访问控制和基于角色的访问控制方法结合使用,以满足系统的不同安全需求。这可以通过在系统中设置不同的安全级别、敏感信息标识和访问控制策略来实现。2. 统一身份管理:建立一个统一身份管理系统,将不同用户的身份信息集中管理,并根据用户角色和权限分配相应的访问控制。这样可以简化用户认证和授权过程,提高系统安全性。3. 灵活的权限管理:为不同的用户组和角色分配不同的权限,并允许根据实际情况进行权限调整。通过灵活的权限管理,可以确保只有经过授权的用户能够访问敏感信息和执行特定操作。4. 审计和监控:实施严格的审计和监控机制,以确保访问控制策略得到遵守。通过记录用户活动、识别异常行为和及时报警,可以及时发现并处理潜在的安全威胁。5. 定期评估和更新:定期对访问控制策略进行评估和更新,以确保其与系统变化和安全需求保持同步。根据需要及时调整权限分配、更新安全策略,并确保用户培训和意识得到提高。6. 跨部门协作:确保不同部门之间的协作,共同制定和维护访问控制方案。各部门之间的信息共享和协作有助于确保访问控制策略的全面性和有效性。通过以上方法,可以综合应用不同访问控制方法设计访问控制方案,以满足信息系统中的安全需求,并确保敏感信息和操作受到适当保护。'
  89. IPSEC 协议主要有哪两种使用方式? 每种方式的使用环境如何?


  90. AI参考:IPSEC协议主要有两种使用方式:1. **加密保护**:在这种方式下,IPSec主要用于对数据进行加密保护。这种情况下,数据在传输过程中会被IPSec协议层重新封装,并且通过加密算法对数据进行加密,从而保证数据在传输过程中的安全性。这种使用方式通常用于需要高度保护的数据传输环境,如银行交易、医疗数据等。2. **安全关联**:在这种方式下,IPSec主要用于建立安全关联,即用于在数据包级别上标识和过滤数据包。这种情况下,IPSec与防火墙结合使用,可以用于创建安全策略并过滤不安全的数据流。这种使用方式通常用于网络安全防护和数据流控制的环境。每种方式的使用环境如下:* 加密保护的使用环境:在这种环境中,数据的安全性是最重要的,因此需要使用IPSec对数据进行加密保护。这种环境通常适用于需要高度保护的数据传输和存储。* 安全关联的使用环境:在这种环境中,网络的安全性是通过控制数据流来实现的。通过IPSec与防火墙的结合使用,可以创建安全策略并过滤不安全的数据流。这种环境通常适用于需要控制网络流量和保护网络安全的环境。总的来说,IPSEC协议的使用方式取决于具体的应用环境和需求。在某些情况下,可能需要同时使用加密保护和安全关联来确保数据的安全性和网络的安全性。'

点赞(1) dxwkbang
返回
顶部