一、历年试卷。

1.信息技术的产生与发展,大致经历的三个阶段是( )。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

A、

信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始) 、计算机技术的发展(20世纪50年代开始) 和互联网的使用(20世纪60年代开始) 三个阶段。 故选择A选项。

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是( )。

A) 策略

B) 防护

C) 检测

D) 响应

A、

P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和 Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。

3.下列关于对称密码的描述中,错误的是( )。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

C、

对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。 故选择C选项。

4.下列关于哈希函数的说法中,正确的是( )。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

C、

哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。

5.下列攻击中,消息认证不能预防的是( )。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

D、

消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。

6.下列关于访问控制主体和客体的说法中,错误的是( )。

A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B) 主体可以是能够访问信息的用户、程序和进程

C) 客体是含有被访问信息的被动实体

D) 一个对象或数据如果是主体,则其不可能是客体

D、

主体是指提出访问资源具体请求,是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。

7.同时具有强制访问控制和自主访问控制属性的访问控制模型是( )。

A) BLP

B) Biba

C) Chinese Wall

D) RBAC

C、

BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。

8.下列关于Diameter和RADIUS区别的描述中,错误的是( )。

A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上

B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现

C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误

B、

RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。

9.下列关于Diameter和RADIUS区别的描述中,错误的是( )。

A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上

B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现

C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误

B、

RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。

10.下列关于进程管理的说法中,错误的是( )。

A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序

B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全

C) 进程与CPU的通信是通过系统调用来完成的

D) 操作系统维护一个进程表,表中每一项代表一个进程

C、

进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。而不是通过系统调用来完成的。 故选择C选项。

未完待续

猜你喜欢

转载自www.cnblogs.com/thespace/p/12416199.html