安全意识答题互动

*
手机号码
*
您的姓名:
*
1.OSI 安全框架是对OSI 安全体系结构的扩展
*
2. OSI 安全框架目标是解决“开放系统”中的安全服务。
*
3. OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分。
*
4. OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。
*
5. 访问控制的一个作用是保护敏感信息不经过有风险的环境传送。
*
6. 数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体 。
*
7. 网络安全技术只包括网络防御技术
*
8. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
*
9. 任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
*
10. 应用安全技术是指以保护特定应用为目的的安全技术
*
11. 鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
*
12. 数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。
*
13. 数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。
*
14. 安全服务必须依赖安全机制来实现,OSI 安全体系结构中提出的安全机制中,数字签名和非否认服务无关
*
15. 密码体制是密码技术中最为核心的一个概念
*
16. 密码体制被定义为两对数据变换
*
17. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型
*
18. 现有的加密体制分成对称密码体制是和非对称密码体制
*
19. 对称密码体制的特征是加密密钥和解密密钥完全相同
*
20. 为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。
*
21. 《密码学新方向》一文中首次提出了非对称密码体制的假想
*
22 基于 Hash 函数的 HMAC 方法可以用于数据完整性校验
*
23. 利用带密钥的 Hash 函数实现数据完整性保护的方法称为 MD5 算法
*
24. 基于 Hash 的数字签名方法是目前常用的数字签名方法
*
25. 对称密码体制和公钥密码体制都可以用来实现数字签名。
*
26. 密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。
*
27. 我国密码行业标准GM/T 0028-2014 标准规定了三个要求递增的安全等级
*
28. 所有操作系统都应至少有一个基本的访问控制组件
*
29. 访问控制的基本要素包括主体、客体和控制策略
*
30. 访问控制策略一般分为自主访问控制和强制访问控制
*
31. 访问控制策略一般无法用一个授权数据库来实现。
*
32. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。
*
33. 强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的。
*
34. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低
*
35. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
*
36. 保障物理运行环境中设备的安全称为信息网络安全的最后一道防线。
*
37. 计算机场地可以选择在公共区域人流量比较大的地方。
*
38. 计算机场地可以选择在化工厂生产车间附近。
*
39. 计算机机房供电线路和动力、照明用电可以用同一线路。
*
40. 为了避免造成信息泄漏,纸介质资料废弃应用碎纸机粉碎或焚毁。
*
41. 保存重要数据和关键数据的各类介质在废弃后要进行正确处理,比如纸介质用碎纸机粉碎或焚毁,删除磁介质上的数据。
*
42. 入侵检测系统可以弥补安全防御系统中的安全漏洞和缺陷
*
43. 入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一。只有以在线模式运行的入侵防御系统才能够实现实时的安全防护
*
44. 基于网络的入侵防御系统可以基于任意的硬件平台
*
45. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。
*
46. 流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃部分报文
*
47. 认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。
*
48. 保护数据安全的技术主要可分为两大类:一是采用密码技术对数据本身进行保护,如使用现代加密算法对数据进行加密以获得机密性,采用数字签名算法确保数据源的可靠性,采用杂凑算法和公钥算法保护数据完整性等;二是数据防护技术,通过在信息系统中应用相应的安全技术来保护数据本身免受破坏,
*
49. RADIUS 是利文斯顿事业(Livingston Enterprises)公司开发的一种网络协议。该协议为网络服务用户提供集中式的 AAA(认证、授权、账户)管理。IPS 和企业普遍采用 RADIUS 进行网络接入管理。它是主流身份鉴别协议 (对)50. Kerberos 是 MIT 研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证 。
*
50. Kerberos 是 MIT 研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证 。
*
1.网络传输层不可以提供哪种安全服务()
(A)对等实体认证
(B)访问控制
(C)非否认
(D)数据起源认证
*
2硬件安全技术不包括以下哪种()
(A)侧信道技术
(B)硬件固件安全技术
(C)无线传感器网络安全技术
(D)VLAN
*
3.硬件安全技术不包括以下哪种()
A)漏洞扫描
B)硬件固件安全技术
C)侧信道技术
D)无线传感器网络安全技术
*
4.网络安全技术主要包括网络攻击技术和网络防御技术,不包含哪种技术()
A)防火墙技术
B)网络隔离技术
C)入侵检测
D)数据安全性技术
*
5.数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()
A)数据的可用性
B)数据的机密性
C)数据的完整性
D)数据的传输性
*
6.传统的 PKI 技术不提供什么服务()
A)认证
B)完整性保护
C)密钥管理
D)访问控制
*
7.OSI 安全体系结构中提出的安全机制不包括()
A)加密
B)数字签名
C)访问控制
D)非否认
*
8.OSI 安全体系结构中提出的安全机制中,认证服务需要什么技术()
A)数据签名
B)路由选择
C)资源访问控制
D)密码技术
*
9.除了OSI 安全体系结构中提出的安全机制之外,哪个不是普遍采用的安全机制()
A)访问控制
B)可信功能模块
C)安全标记
D)安全恢复
*
10. 除了 OSI 安全体系结构中提出的安全机制之外,下面还有哪个是普遍采用的安全机制()
A)数字签名
B)数据完整性
C)认证交换
D)安全审计跟踪
*
11. 关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()
A)链路层
B)应用层
C)传输层
D)网络层
*
12. 关于安全服务与网络层次之间的对应关系,哪个网络层次不提供安全服务()
A)物理层
B)会话层
C)应用层
D)网络层
*
13. 关于安全服务与网络层次之间的对应关系,会话层可以提供哪种安全服务()
A)数据完整性
B)非否认
C)数据起源认证
D)不提供安全服务
*
14. 软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括(C) (A)恶意代码分析与检测
(B)软件代码的安全
(C)操作系统检测
(D)软件缺陷与漏洞分析
*
15. 信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()
A)信息系统安全工程
B)信息安全等级保护
C)涉密网络分级保护
D)网络安全设计
*
16. 信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容()
A)安全风险评估
B)信息安全等级保护
C)访问控制检测
D)信息系统安全工程
*
17. 对抗暴力破解口令的最佳方法是()
A)设置简单口令
B)设置多个密码
C)设置一个较长的口令以扩大口令的穷举空间
D)经常换口令
*
18. 密码体制被定义为()数据变换
A)一对
B)两对
C)三对
D)四对
*
19. 首次提出了非对称密码体制的假想的是()
A) 《密码起源》
B)《密码简史》
C)《密码安全》
D)《密码学新方向》
*
20. 大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()
A)RSA 算法
B)ASE 算法
C)DES 算法
D)IDEA 算法
*
21. 用于加密和解密的数学函数是()
A)密码算法
B)密码协议
C)密码管理
D)密码更新
*
22. 密码协议安全的基础是()
A)密码安全
B)密码算法
C)密码管理
D)数字签名
*
23. 密钥封装(Key Wrap)是一种()技术
A)密钥存储
B)密钥安全
C)密钥分发
D)密钥算法
*
24. ()包括加密协议设计、密钥服务器、用户程序和其他相关协议
A)密钥管理
B)密钥安全
C)密钥封装
D)密钥算法
*
25. 如果要增加攻击者攻破密钥的难度,需要进行()
A)密钥销毁
B)密钥存储
C)密钥更新
D)密钥完整性校验
*
26. 目前常用的数字签名方法是()
A)RSA 算法
B)基于 Hash 的数字签名方法
C)IDEA 算法
D)DES 算法
*
27. 我国密码行业标准GM/T 0028-2014 规定了()要求递增的安全等级
A) 两个
B)三个
C)四个
D)五个
*
28. 我国密码行业标准GM/T 0028-2014 规定了四个要求递增的安全等级,其中()提供了最低等级的安全要求
A)一级
B)二级
C)三级
D)四级
*
29. 我国密码行业标准GM/T 0028-2014 规定了四个要求递增的安全等级,其中()是最高等级
A)一级
B)二级
C)三级
D)四级
*
30. 访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间()
A)用户和用户
B)用户和系统资源
C)用户和界面
D) 系统资源与系统资源
*
31. 访问控制的主要目标不包括以下哪个选项()
A)防止未经授权的用户获取资源
B)防止已经授权的用户获取资源
C)防止合法用户以未授权的方式访问资源
D)使合法用户经过授权后可以访问资源
*
32. 访问控制的基本要素不包括以下哪个选项()
A)客体
B)主体
C)控制策略
D)访问权限
*
33. 在访问控制的基本要素中,能够访问对象的实体的是()
A)客体
B)控制策略
C)主体
D)访问权限
*
34. 一般来说,()是那些包含或者接收信息的实体
A)客体
B)控制策略
C)主体
D)访问权限
*
35. 主体对客体的相关访问方式集合称为()
A)客体
B)控制策略
C)主体
D)访问权限
*
36. 基于请求者的身份以及访问规则来进行访问控制的是()
A)被动访问控制
B)自主访问控制
C)强制访问控制
D)完全访问控制
*
37. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()
A)被动访问控制
B)自主访问控制
C)强制访问控制
D)完全访问控制
*
38. ()决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的
A)网络防御技术
B)访问控制策略
C)防火墙技术
D)网络攻击
*
39. 使用一维矩阵表示访问控制时,会产生比较大的空间浪费,因此访问控制的另一种表示方式是()
A)权限映射
B)二维矩阵
C)有向图
D)权限列表
*
40. 在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者() 来表示
A)权限映射
B)二维矩阵
C)有向图
D)权限列表
*
41. 在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是()
A)权限映射
B)一维矩阵
C)有向图
D)权限列表
*
42. 在基于角色的访问控制中,主体和角色是()的 关系
A)一对一
B)一对多
C)多对一
D)多对多
*
43. 在基于角色的访问控制中,客体和角色是()的 关系
A)一对一
B)一对多
C)多对一
D)多对多
*
44. ()是基于主体在系统中承担的角色进行的访问控制是()
A)基于身份的访问控制
B)基于权限的访问控制
C)基于角色的访问控制
D)基于用户的访问控制
*
45. 能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
A)基于身份的访问控制
B)基于权限的访问控制
C)基于角色的访问控制
D)基于用户的访问控制
*
46. ITSEC 一共定义了()个安全等级
A)4
B)5
C)6
D)7
*
47. 关于TCSEC 说法正确的是()
A) 类
C 中的级别C1 是最高安全级别
D 中的级别D1 是最低安全级别
(C) 类 D中的级别D1 是最高安全级别
(D)类D 中的级别A1 是最低安全级别
*
48. TCSEC 一共定义了()个等级
A)5
B)6
C)7
D)8
*
49. 我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第五级的是()
A)用户自主保护级
B)系统审计保护级
C)安全标记保护级
D)访问验证保护
*
50. 物理安全可以分为环境安全和设备安全两大类。以下不属于环境安全考虑事项的是()
A)场地安全
B)防静电
C)线路安全
D)防电磁泄露
问卷星提供技术支持
举报