自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:周口师范学院信息安全
RBAC2模型中,定义的约束包括 A.互斥限制 B.基数限制 C.先决条件限制 D.运行时的互斥限制
RBAC模型框架,根据授权的有效期的长短,将授权分为 A.同一性授权 B.永久性授权 C.全部性授权 D.临时性授权
RBAC模型框架,根据授权后,是否保持角色的成员资格,将授权分为 A.同一性授权 B.永久性授权 C.非同一性授权 D.临时性授权
RBAC模型框架,根据由谁来进行授权后,将授权分为 A.自主执行 B.永久性授权 C.代理执行 D.临时性授权
RBAC模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为 A.同一性授权 B.单步授权 C.非同一性授权 D.多步授权
属于古典密码体制的有 A.移位密码 B.仿射密码 C.维吉尼亚密码 D.希尔密码
属于对称密码体制的是 A.移位密码 B.仿射密码 C.维吉尼亚密码 D.希尔密码
属于非对称密码体制的是 A.DES B.AES C.RSA D.Labin
使用AES时,需要加密12圈的情形是 A.nk=4,nb=4 B.nk=4,nb=6 C.nk=4,nb=8 D.nk=6,nb=4
使用AES时,需要加密14圈的情形是 A.nk=4,nb=6 B.nk=4,nb=8 C.nk=46,nb=8 D.nk=8,nb=4
RSA密码体制生成及使用过程中,需要保密的元素有 A.两个大素数p,q B.两个大素数的乘积n C.n的欧拉函数值 D.加密指数e
RBAC96模型族中,包含了角色层次概念的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
数字签名用于避免 A.否认 B.伪造 C.冒充 D.篡改 E.泄密
数据完整性包括 A.数据单元的完整性 B.数据单元序列的完整性 C.身份的完整性 D.数据被非法泄露
按照OSI参考模型,支持对等实体鉴别的层包括 A.网络层 B.传输层 C.会话层 D.表示层 E.应用层
按照OSI参考模型,支持访问控制的层包括 A.网络层 B.传输层 C.会话层 D.表示层
按照OSI参考模型,支持连接保密的层包括 A.物理层 B.链路层 C.网络层 D.传输层
按照OSI参考模型,支持无连接数据保密的层包括 A.链路层 B.网络层 C.传输层 D.会话层
按照OSI参考模型,支持选择字段保密的层包括 A.会话层 B.传输层 C.表示层 D.应用层 E.物理层
按照OSI参考模型,支持信息流保密的层包括 A.物理层 B.链路层 C.网络层 D.会话层 E.表示层
相对于端对端加密而言,属于 链路加密的特点包括 A.在发送主机上报文是明文 B.在中间节点上报文是明文 C.在发送主机上报文是密文 D.在中间节点上报文是密文 E.由发送主机应用
相对于链路加密而言,属于端对端加密的特点包括 A.在发送主机上报文是明文 B.在中间节点上报文是明文 C.在发送主机上报文是密文 D.在中间节点上报文是密文
PKI的要件包括 A.CA B.证书库 C.密钥备份及恢复系统 D.证书作废处理系统
可信计算机系统评估准则对计算机系统的安全要求包括 A.安全策略 B.标记 C.责任 D.识别 E.保证
信息的安全属性包括 A.保密性 B.完整性 C.可用性 D.可控性
OSI规定的网络服务包括 A.鉴别服务 B.访问控制服务 C.数据加密服务 D.售后服务
DES属于 A.对称密码体制 B.传统密码体制 C.非对称密码体制 D.公钥密码体制
AES属于 A.分组密码体制 B.序列密码体制 C.对称密码体制 D.非对称密码体制
计算机系统是 A.计算机及其相关和配套的设备、设施和网络 B.对信息进行采集、加工、存储、传输和检索等处理的人机系统 C.按照一定的规则进行操作 D.不受规则约束 E.具有一定的目标
CC的内容包括 A.简介 B.一般模型 C.安全功能要求 D.安全保证要求 E.安全目标
TCSEC的等级划分为 A.最大保护类 B.自主安全保护类 C.强制安全保护类 D.验证安全保护类 E.最小保护类
根据我国国家标准GB17859-1999,计算机信息系统安全保护能力的等级划分为 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
按照TCSEC的等级划分,自主安全保护类的等级划分为 A.自主安全保护 B.受控访问保护 C.物理保护 D.人事保护 E.法律法规保护
按照TCSEC的等级划分,强制安全保护类的划分为 A.标识安全保护 B.结构化保护 C.安全域 D.物理保护 E.人事保护
影响隐通道带宽的因素包括 A.噪音与延迟 B.编码 C.原语的选择 D.剧情因素 E.系统配置的影响
信息安全的技术安全包括 A.物理安全 B.主机安全 C.网络安全 D.数据备份与恢复
建造防火墙的准则包括 A.记住安全策略 B.保证防火墙能如实地实现这一安全策略 C.对于安全策略中难于负担的方面,要针对处理 D.尽量使其简单 E.成本优先
双宿主网关的优势包括 A.网关将受保护的网络与外部网络完全隔离 B.代理服务器提供日志,有助于发现入侵 C.可以用于身份验证服务器及代理服务器等功能 D.站点系统的名字和IP地址,对Internet系统是屏蔽的 E.成本更低
包过滤路由器的优点包括 A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.仅仅保护重点网络 E.用户可以灵活的设置
防火墙的作用包括 A.防止易受攻击的服务 B.站点访问控制 C.集中安全性 D.增强保密,强化私有权
PKI的保密性服务机制包括 A.生成一个对称密钥 B.用对称密钥加密数据 C.将加密后的数据发送给对方 D.生成一组非对称密钥 E.用非对称密钥加密数据
BLP模型的基本元素包括 A.主体集合 B.客体集合 C.密级集合 D.范畴集
BLP模型定义的安全特性包括 A.无条件安全性 B.简单安全性 C.*-性质 D.强制安全性
BLP模型的第5条规则可以用于 A.一个主体请求释放对某客体的c权 B.一个主体请求释放对某客体的r权 C.一个主体请求释放对某客体的w权 D.一个主体请求释放对某客体的a权
BLP模型对安全系统的定义中,分别定义了 A.安全状态 B.初始状态 C.安全状态序列 D.安全系统 E.系统的安全出现
常见的安全模型有 A.BLP模型 B.安全信息流的格模型 C.无干扰模型 D.Biba模型
RBAC96模型族包括 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
首页
<上一页
1
2
3
4
5
下一页>
尾页