计算机三级信息安全历年试卷二

  1.信息安全的五个基本属性是( )。

A) 机密性、可用性、可控性、不可否认性和安全性

B) 机密性、可用性、可控性、不可否认性和完整性

C) 机密性、可用性、可控性、不可否认性和不可见性

D) 机密性、可用性、可控性、不可否认性和隐蔽性

B

信息安全的五个基本属性为:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵赖性(non-repudiation)。而安全性,不可见性和隐蔽性不属于信息安全的五个基本属性。 故选择B选项。

2.下列关于信息安全的地位和作用的描述中,错误的是( )。

A) 信息安全是网络时代国家生存和民族振兴的根本保障

B) 信息安全是信息社会健康发展和信息革命成功的关键因素

C) 信息安全是网络时代人类生存和文明发展的基本条件

D) 信息安全无法影响人们的工作和生活

D

信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等) 、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等) 、个人信息的泄露(比如银行卡号,身份证号等) 等,因此D选项不正确。故选择D选项。

3.下列选项中,不属于分组密码工作模式的是( )。

A) ECB

B) CCB

C) CFB

D) OFB

B

CCB(密码块链接),每个平文块先与前一个密文块进行异或后,再进行加密,没有分组工作模式。ECB(电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。CFB(密文反馈),其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。OFB(输出反馈),需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,对下个明文块的加密。故选择B选项。

4.下列选项中,不属于哈希函数应用的是( )。

A) 消息认证

B) 数据加密

C) 数字签名

D) 口令保护

B

数据加密又称密码学,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文,因此不属于哈希函数的应用。消息认证、数字签名和口令保护均属于哈希函数的应用。故选择B选项。

5.下列选项中,不能用于产生认证码的是( )。

A) 数字签名

B) 消息加密

C) 消息认证码

D) )哈希函数

A

目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。因此,数字签名不能用于产生认证码。故选择A选项。

6.在强制访问控制模型中,属于混合策略模型的是( )。

A) Bell-Lapudula 模型

B) Biba 模型

C) Clark-Wilson 模型

D) Chinese Wall 模型

D

Bell-Lapudula模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。Clark-Wilson模型是一种广泛应用于商务领域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性,属混合策略模型。故选择D选项。

7.下列关于自主访问控制的说法中,错误的是( )。

A) 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

B) 基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

C) 自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

B

自主访问控制是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。访问控制矩阵的行,每个主体都附加一个该主体可访问的客体的明细表,所以B选项错误。故选择B选项。

8.下列关于RADIUS协议的说法中,错误的是( )。

A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议

B) RADIUS的审计独立于身份验证和授权服务

C) RADIUS的审计服务使用一个独立的UDP端口进行通讯

D) RADIUS协议提供了完备的丢包处理及数据重传机制

D

RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。但是没有很好的处理丢包问题。故选择D选项。

9.下列关于Kerberos协议的说法中,错误的是( )。

A) 支持单点登录

B) 支持双向的身份认证

C) 身份认证采用的是非对称加密机制

D) 通过交换“跨域密钥”实现分布式网络环境下的认证

C

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。故选择C选项。

10.下列关于文件系统管理的说法中,错误的是( )。

A) 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合

B) 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口

C) 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回

D) 文件系统在安装操作系统之后才会创建

D

文件系统在操作系统存在的时候就已经存在了,操作系统程序自身也是保存在文件系统中,因此在安装系统之前总是会先将存储盘格式化成某种文件系统格式。故选择D选项。

未完待续

猜你喜欢

转载自www.cnblogs.com/thespace/p/12468586.html