标题 | 蓝队试题题库 |
范文 | 蓝队试题题库 1、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务? A、表示层 B、传输层 C、网络层 D、会话层 正确答案:D 2、在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务? A、网络层 B、表示层 C、会话层 D、物理层 正确答案:A 3、在ISO 的OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵赖安全服务 A、加密 B、数字签名 C、访问控制 D、路由控制 正确答案:B 4、以下人员中,谁负有决定信息分类级别的责任? A、用户 B、数据所有者 C、审计员 D、安全员 正确答案:B 5、以下哪种是常用的哈希算法(HASH) A、3DES B、MD5 C、RSA D、AES 正确答案:B 6、以下哪些模型可以用来保护分级信息的机密性?() A、Bell-Lapadula模型和信息流模型 B、Bell-Lapadula模型和Clark-Wilson模型 C、Clark-Wilson模型和信息流模型 D、BIBA模型和Bell-Lapadula模型 正确答案:A 7、以下关于数据备份说法不正确的是()。 A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。 B、增量备份是指只备份上次备份以后有变化的数据。 C、差分备份是指根据临时需要有选择地进行数据备份。 D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。正确答案:C 8、以下关于混合加密方式说法正确的是()。 A、采用非对称密钥体制进行通信过程中的加解密处理 B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 正确答案:B 9、以下关于对称密钥加密说法正确的是()。 A、加密方和解密方可以使用不同的算法 B、加密密钥和解密密钥可以是不同的 C、加密密钥和解密密钥必须是相同的 D、加密密钥和解密密钥没有任何关系 正确答案:C 10、以下关于CA认证中心说法正确的是()。 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心 正确答案:C 11、以下对于非集中访问控制中"域"说法正确的是: A、每个域的访问控制与其它域的访问控制相互关联 B、跨域访问不一定需要建立信任关系 C、域中的信任必须是双向的 D、域是一个共享同一安全策略的主体和客体的集合 正确答案:D 12、以下对单点登录技术描述不正确的是: A、单点登录技术实质是安全凭证在多个用户之间的传递或共享 B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录不仅方便用户使用, 而且也便于管理 D、使用单点登录技术能简化应用系统的开发 正确答案:A 13、以下对Kerberos 协议过程说法正确的是: A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务 B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务 C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据 D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务正确答案:D 14、移动存储介质按需求可以划分 A、交换区和保密区 B、验证区和保密区 C、交换区和数据区 D、数据区和验证区 正确答案:A 15、依据信息系统安全保障模型,以下那个不是安全保证对象 A、机密性 B、管理 C、过程 D、人员 正确答案:C 16、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级? A、2 B、3 C、4 D、5 正确答案:A 17、一个可以对任意长度的报文进行加密和解密的加密算法称为( )。 A、链路加密 B、批量加密 C、端对端加密 D、流加密 正确答案:D 18、下面那个密码技术实现信息的不可抵赖安全属性。() A、对称加密 B、公钥加密 C、数字签名 D、消息摘要 正确答案:C 19、下面哪项能够提供更好的安全认证功能。 A、这个人拥有什么 B、这个人是什么并且知道什么 C、这个人是什么 D、这个人知道什么 正确答案:B 20、下面哪个密码技术实现信息的不可抵赖安全属性。() A、对称加密 B、公钥加密 C、数字签名 D、消息摘要 正确答案:C 21、下面对访问控制技术描述最准确的是: A、保证系统资源的可靠性 B、实现系统资源的可追查性 C、防止对系统资源的非授权访问 D、保证系统资源的可信性 正确答案:C 22、下面不属于身份认证的主要技术的是()。 A、磁卡和智能卡 B、生理特征识别 C、零知识证明 D、数据加密 正确答案:D 23、下列网络协议中,通信双方的数据没有加密,明文传输是( ) A、SFTP B、SMTP C、SSH D、HTTPS 正确答案:B 24、下列哪项不是网络设备AAA的含义( )。 A、Audition(审计) B、Authentication(认证) 。 C、Authorization(授权) D、Accounting(计费) 正确答案:A 25、下列关于IPv4地址的描述中错误的是()。 A、IP地址的总长度为32位 B、每一个IP地址都由网络地址和主机地址组成 C、D类地址属于组播地址 D、一个C类地址段拥有8位主机地址,可给256台主机分配地址 正确答案:D 26、下列关于ARP的叙述( )是错误的。 A、ARP全称为Address Resolution Protocol,地址解析协议。 B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。 C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。 D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。 正确答案:D 27、下列对自主访问控制说法不正确的是: A、自主访问控制允许客体决定主体对该客体的访问权限 B、自主访问控制具有较好的灵活性扩展性 C、自主访问控制可以方便地调整安全策略 D、自主访问控制安全性不高, 常用于商业系统 正确答案:A 28、下列对常见强制访问控制模型说法不正确的是: A、BLP 模型影响了许多其他访问控制模型的发展 B、Clark-Wilson 模型是一种以事物处理为基本操作的完整性模型 C、Chinese Wall 模型是一个只考虑完整性的安全策略模型 D、Biba 模型是-种在数学上与BLP 模型对偶的完整性保护模型 正确答案:C 29、下列( )备份恢复所需要的时间最少。 A、增量备份 B、差异备份 C、完全备份 D、启动备份 正确答案:C 30、为什么获得最新的ARP表是很重要的。 A、为了测试网络的连通 B、为了限制广播的数量 C、为了减少网络管理员的维护时间 D、为了解决地址冲突 正确答案:B 31、完整性机制可以防范以下哪种攻击? A、假冒源地址或用户的地址的欺骗攻击 B、抵赖做过信息的递交行为 C、数据传输中被窃听获取 D、数据传输中被篡改或破坏 正确答案:D 32、数字证书是在( )国际标准中定义的。 A、X.400 B、X.25 C、X.12 D、X.509 正确答案:D 33、数字签名要预先使用单向Hash函数进行处理的原因是( )。 A、多一道加密工序使密文更难破译 B、提高密文的计算速度 C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 正确答案:C 34、数字签名是使用( )。 A、自己的私钥签名 B、自己的公钥签名 C、对方的私钥签名 D、对方的公钥签名 正确答案:A 35、数字签名是使用( )。 A、自己的私钥 B、数字签名机制 C、对方的私钥签名 D、对方的公钥签名 正确答案:A 36、数据完整性指的是()。 A、对数据进行处理,防止因数据被截获而造成泄密 B、对通信双方的实体身份进行鉴别 C、确保数据数据是由合法实体发出的 D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 正确答案:D 37、数据加密标准DES是一种分组密码,将明文分成大小( )位的块进行加密,密钥长度为( )位。 A、128、32 B、128、56 C、64、32 D、64、56 正确答案:D 38、数据保密性指的是( )。 A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 正确答案:A 39、数据保密性安全服务的基础是( )。 A、 数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制 正确答案:D |
随便看 |
|
范文网提供海量优质实用美文,包含随笔、日记、古诗文、实用文、总结、计划、祝福语、句子、职场文档等范文,为您写作提供指导和优质素材。