答案:C。 17、
数字证书的功能不包括:
A、加密 B、数字签名 C、身份认证 D、消息摘要
答案:D。 18、
下列哪一项是注册机构(RA)的职责?
A、证书发放 B、证书注销
C、提供目录服务让用户查询 D、审核申请人信息 答案:D 19、
下列哪一项是虚拟专用网络(VPN)的安全功能?
A、验证,访问控制和密码 B、隧道,防火墙和拨号 C、加密,鉴别和密钥管理 D、压缩,解密和密码
答案:C。 20、
下面哪一项不是VPN协议标准?
A、L2TP B、IPSec
C、TACACS+ D、PPTP
答案:C。 21、
下列对访问控制的说法正确的是:
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的 B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C、访问控制模型是对一系列安全策略的描述,都是非形式化的
D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
答案:B。 22、
下列对强制访问控制描述不正确的是:
A、主体对客体的所有访问请求按照强制访问控制策略进行控制 B、强制访问控制中,主体和客体分配有一个安全属性 C、客体的创建者无权控制客体的访问权限 D、强制访问控制不可与自主访问控制结合使用
答案:D。 23、
以下哪些模型关注与信息安全的完整性?
A、Biba模型和Bell-Lapadula模型 B、Bell-Lapadula模型和Chinese Wall模型 C、Biba模型和Clark-Wilson模型 D、ClarK-Wilson模型和Chinese Wall模型
答案:C。
24、
按照BLP模型规则,以下哪种访问不能被授权?
A、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件
B、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC }),Bob请求读该文件
C、Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US }),Alice请求写该文件
D、Alice的安全级是(机密,{NUC,US}),文件的安全级是(秘密,{NUC,US }),Alice请求读该文件
答案:C。 25、
在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数
据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户: A、只有访问了W之后,才可以访问X
B、只有访问了W之后,才可以访问Y和Z中的一个 C、无论是否访问W,都只能访问Y和Z中的一个 D、无论是否访问W,都不能访问Y和Z
答案:C。 26、
以下关于RBAC模型的说法正确的是:
A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限 B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联
答案:B。 27、
以下对Kerberos协议过程说法正确的是:
A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务 B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务 C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
答案:D。 28、
下面哪一项不属于集中访问控制管理技术?
A、RADIUS B、TEMPEST C、TACACS D、Diameter
答案:B。 29、
基于生物特诊的鉴别系统一般使用哪个参数来判断系统的准确度?
A、错误拒绝率 B、错误检测率 C、交叉错判率(CER) D、错误接受率
答案:C。
30、 下列对于密网功能描述不正确的是:
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来 C、可以进行攻击检测和实施报警 D、可以对攻击活动进行监视、检测和分析
答案:C。 31、
下面哪一个不属于基于OSI七层协议的安全体系结构的5中服务之一?
A、数据完整性 B、数据保密性 C、数字签名 D、抗抵赖
答案:C。 32、
以下哪种无线加密标准的安全性最弱?
A、wep B、wpa C、wpa2 D、wapi
答案:A。 33、
以下哪种方法不能有效提高WLAN的安全性?
A、修改默认的服务区标示符(SSID) B、禁止SSID广播
C、启用终端与AP之间的双向认证 D、启用无线AP的开放认证模式