每日练习题

每日练习题

  1. 以下关于加密技术的叙述中,错误的是()

    • 对称密码体制的加密密钥和解密密钥是相同的
    • 密码分析的目的就是千方百计的寻找密钥或明文
    • 对称密码体制中加密算法和解密算法是保密的
    • 所有的密钥都有生存周期

    解析:

    对于一个好的密码体制,其安全强度应该不依赖密码算法本身的保密,而只依赖于密钥。

  2. 数字信封技术能够()。

    • 对发送者和接收者的身价进行认证
    • 保证数据在传输过程中的安全性
    • 防止交易中的抵赖发生
    • 隐藏发送者的身份

    解析:

    数字信封使用私有密钥加密算法并利用接收人的公钥对传输的数据进行加密,以保证数据信息在传输过程中的安全性。

  3. ()不属于防病毒的技术。

    • 对文件进行校验
    • 对可执行程序加密
    • 保护引导区
    • 系统监控,读写控制

    解析:

    B与防病毒无关,主要是信息安全方面的内容。

  4. 不属于物理安全威胁的是()。

    • 自然灾害
    • 物理攻击
    • 硬件故障
    • 系统安全管理人员培训不够

    解析:

    物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作操错误或各种计算机犯罪行为而导致破坏的过程。

  5. ()不是对称加密算法的优点。

    • 加/解密速度快
    • 密钥管理简单
    • 加密算法复杂、加密强度高
    • 适宜一对一的信息加密传输过程

    解析:

    对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。

  6. ()不属于数字签名的主要功能。

    • 保证信息传输的完整性
    • 防止数据在传输过程中被嫖窃
    • 实现发送者的身份认证
    • 防止交易者事后抵赖对报文的签名

    解析:

    数字签名的主要功能是

    接收方能够核实发送方对报文的签名;

    发送方事后不能抵赖对报文的签名;

    任何人不能伪造对报文的签名;

    保证数据的完整性,防止截获人在文件中加入其它信息;

    对数据和信息的来源进行保证,以保证发送方的身份;

    数字签名有一定的签字速度,能够满所有的应用需求。

  7. 信息安全系统的体系架构三位空间图,其中Z轴是()。

    • 安全机制
    • 安全服务
    • OSI网络参考模型
    • 法律法规

    解析:

    X轴是“安全机制”。安全机制可以理解为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的体系。如“平台安全”机制,实际上就是指的安全操作系统、安全数据库、应用开发运营的安全平台以及网络安全管理监控等。

    Y轴是“OSI网络参考模型“。信息安全系统的许多技术、技巧都是在网络的各个层面上实施的,离开网络,信息系统的安全也就失去意义。

    Z轴是”安全服务“。安全服务就是从网络中的各个层次提供信息应用系统所需要的安全服务支持。如对等实体认证服务、访问控制服务、数据保密服务等。

    由X、Y、Z三轴形成的信息安全系统三维空间就是信息系统的”安全空间“。随者网络逐层扩展,这个空间不仅范围逐步加大,安人的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫作”安全空间“的五大属性。

  8. 目标资源具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个等级的目标,该模型属于()。

    • DAC
    • PBAC
    • ACL
    • MAC

    解析:

    根据高项第三版教程中,访问控制授权方案。

    目前我们使用的访问控制授权方案,主要有以下4种。

    1. DAC(Discretionary Access Control)自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
    2. ACL(Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有方问权限列表,指明允诈哪些用户访问。如果某个用户不在制列表中,则不允许该用户访问这个资源。
    3. MAC(Mandatory Access Control)强制访问控制方式,该模型在军事和安全部问中应用的较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
    4. RBAC(Role-Based Access Control)基于角色的访问控制方式:该模型首先定义了一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
  9. ()为证书的持有者提供了对一个资源实体所具有的权限。

    • 公钥
    • 属性证书
    • 数字签名
    • 私钥

    解析:

    认证通过数字证书进行,而访问控制通过属性证书或访问控制列表(ACL)完成。AC(Attribute Certificate)即属性证书,表示证书的持有都(主体)对于一个资源实体(客体)所具有的权限,它是由一个做了数字签名的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心AA(Attribute Authorites)签发并管理。

  10. ()中首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

    • DAC
    • ACL
    • MAC
    • RBAC

    解析:

    1. DAC(Discretionary Access Control)自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
    2. ACL(Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有方问权限列表,指明允诈哪些用户访问。如果某个用户不在制列表中,则不允许该用户访问这个资源。
    3. MAC(Mandatory Access Control)强制访问控制方式,该模型在军事和安全部问中应用的较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
    4. RBAC(Role-Based Access Control)基于角色的访问控制方式:该模型首先定义了一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。