试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A、 访问控制表(ACL)

B、 访问控制矩阵

C、  能力表(CL)

D、  前缀表(Profiles)

答案:C

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

试题通
信息安全网络攻防asy
试题通
92.以下关于 TCP协议的描述,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad601.html
点击查看题目
87.下列属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看题目
77.下列关于IP电话系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad601.html
点击查看题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看题目
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad601.html
点击查看题目
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad602.html
点击查看题目
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看题目
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad601.html
点击查看题目
175.以下关于认证技术的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad602.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A、 访问控制表(ACL)

B、 访问控制矩阵

C、  能力表(CL)

D、  前缀表(Profiles)

答案:C

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
92.以下关于 TCP协议的描述,错误的是:

A.   TCP是 Internet 传输层的协议,可以为应用层的不同协议提供服务

B.   TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.   TCP使用二次握手来建立连接,具有很好的可靠性

D.  TCP每发送一个报文段,就对这个报文段设置一次计时器

解析:解析: TCP 是一种面向连接的、可靠的、基于字节流的传输层通信4议,使用三次握手协议建立连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad601.html
点击查看答案
87.下列属于被动攻击的有:

A.  截获网上银行密码

B.  监听他人网络信息

C.  修改他人QQ密码

D.  删除 Web 服务器上的页面

E.  进行网络流量分析

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看答案
77.下列关于IP电话系统的描述中,正确的有:

A.  终端必须是专用电话

B.  通过 MCU实现多点通信

C.  网关负责用户注册

D.  网守负责 MCU 的管理

H.   323设备

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad601.html
点击查看答案
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A.  56位

B.  128位

C.  168位

D.  112位

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad601.html
点击查看答案
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:

A.  仅“可以信赖的”代理服务才允许通过

B.  由于已经设立代理,因此任何外部服务都可以访问

C.   允许内部主机使用代理服务器访问 Internet

D.   不允许外部主机连接到内部安全网络

解析:解析:代理服务型防火墙代替用户访问所需信息,再将信息转发给用户。优点是安全,缺点是速度较慢。这种方式下,不是所有外部服务都能访问,只有“可以信赖的”代理服务才允许通过。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad602.html
点击查看答案
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A.  唯一性和保密性

B.  唯一性和稳定性

C.  保密性和可识别性

D.  稳定性和可识别性

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看答案
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:

A.  计算机信息系统安全保护等级测评

B.  监督、检查、指导计算机信息系统安全保护工作

C.  查处危害计算机信息系统安全的违法犯罪案件

D.  计算机信息系统项目集中采购

E.  履行计算机信息系统安全保护工作的其他监督职责

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad601.html
点击查看答案
175.以下关于认证技术的描述中,错误的是:

A.  基于剩余特征认证一般分为验证和识别两个过程

B.  身份认证是用来对信息系统中实体的合法性进行验证的方法

C.  数字签名的结果是十六进制的字符串

D.  消息认证能够确定接收方收到的消息是否被篡改过

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad602.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载