订单查询
首页 其他文档
信息安全技术考试题库及答案
大小:486.42KB 21页 发布时间: 2024-03-01 13:51:27 13.61k 12.95k

36.参考答案:变长,定长

37.参考答案:强制访问控制机制

38.参考答案:无密钥的信息隐藏、私钥信息隐藏、公钥信息隐藏。

39.参考答案:ACL

40.参考答案:RSA算法

二、判断题(0分,共30题,每小题0分)

1.√2.√3.√4.×5.√6.√7.√8.√9.√10.√11.√

12.√13.√14.×15.√16.√17.√18.√19.√20.√21.×

22.√23.√24.√25.×26.√27.×28.√29.×30.√

三、简答题(0分,共20题,每小题0分)

1.参考答案:封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁。加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。

2.参考答案:三种不同的访问控制策略:自主访问控制(DAC)、强制访问控

制(MAC)和基于角色的访问控制(RBAC)。

3.参考答案:保密性,完整性,可用性,可控性,不可否认性。

4.参考答案:用户标识和鉴定

存取控制视图

审计

密码存储

5.参考答案:(1)事务内部的故障

(2)系统故障(3)介质故障

(4)计算机病毒故障

(5)计算机病毒或恶意攻击

6.参考答案:数字签名通过如下的流程进行:

(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3)这个数字签名将作为报文的附件和报文一起发送给接收方。

(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

7.参考答案:

8.参考答案:(1)入侵前的准备

(2)入侵系统,取的控制权

(3)窃取资料等非法活动

(4)扩大攻击范围

9.参考答案:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4)防火墙是审计和记录Internet使用费用的一个最佳地点。

(5)防火墙也可以作为IPSec的平台。

(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

10.参考答案:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441