三级计算机信息安全技术第六套.docxVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六套 一、填空题 1、TCSEC将计算机系统安全划分为( )。 A) 三个等级七个级别 B) 四个等级七个级别 C) 五个等级七个级别 D) 六个等级七个级别 2、信息安全属性中,含义是保证信息不被窃听,或窃听者不能了解信息的真实含义的是( )。 A) 机密性 B) 完整性 C) 不可否认性 D) 可用性 3、下列关于密码技术的描述中,错误的是( )。 A) 传统密钥系统的加密密钥和解密密钥相同 B) 公开密钥系统的加密密钥和解密密钥不同 C) 消息摘要适合数字签名但不适合数据加密 D) 数字签名系统一定具有数据加密功能 4、用于验证消息完整性的是( )。 A) 消息摘要 B) 数字签名 C) 身份认证 D) 以上都不是 5、下列选项中,属于单密钥密码算法的是( )。 A) DES算法 B) RSA算法 C) ElGamal算法 D) Diffie-Hellman算法 6、下列关于基于USB Key身份认证的描述中,错误的是( )。 A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾 B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书 C) 基于USB Key的身份认证的认证模式只有挑战/应答模式 D) USB Key作为数字证书的存储介质,可以保证私钥不被复制 7、下列关于集中式访问控制的描述中,错误的是( )。 A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等 B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP C) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议 D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议 8、下列选项中,不属于分布式访问控制方法的是( )。 A) 单点登录 B) 基于PKI体系的认证模式 C) SESAME D) Kerberos协议 9、下列关于数字签名的描述中,正确的是( )。 A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B) 数字签名能够解决数据的加密传输 C) 数字签名一般采用对称加密机制 D) 数字签名能够解决篡改、伪造等安全性问题 10、下列不属于引导程序的是( )。 A) Grub B) MS-DOS C) Lilo D) Spfdisk 11、下列关于守护进程的描述中,正确的是( )。 A) 守护进程是由终端启动的长期运行的进程 B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件 C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭 D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的 12、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是( )。 A) Ntldr B) N C) Ntoskrnl.exe D) Smss.exe 13、中国可信平台与TCG可信平台最根本的差异是( )。 A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台 B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM C) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升 D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构 14、在SQL语句中,修改表中数据的基本命令是( )。 A) ALTER B) UPDATE C) DELETE D) INSERT 15、下列操作中,不能在视图上完成的是( )。 A) 更新视图 B) 查询 C) 在视图上定义新的表 D) 在视图上定义新的视图 16、不可以通过事务处理回退的语句是( )。 A) INSERT B) UPDATE C) DROP D) DELETE 17、端口扫描时,隐蔽性最高的扫描方法是( )。 A) TCP全连接 B) TCP SYN扫描 C) TCP FIN扫描 D) TCP半连接扫描 18、利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。 A) IP地址 B) 操作系统版本 C) 漏洞 D) 弱口令 19、下列软件中,只能用于端口扫描的是( )。 A) Nessus B) Metasploit C) Nmap D) X-Scan 20、下列拒绝服

文档评论(0)

kfcel5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档