邢老师:13068761630  13333709510(微信同号)  张老师
联大  青书学堂  文才  和学  其他  华夏大地  现代兴业  安徽教育在线  超星  中国大学mooc  学起plus弘成  广东开放大学  国家开放大学  上海开放大学  含弘慕课  中国医科大学 

成人高考指南

提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学


成人高考报名入口


当前位置: 首页 > 联大系统 > 周口师范学院> 周口师范学院信息安全
 

输入试题:
显示联大系统周口师范学院信息安全所有答案
简述ESP的工作模式
答案是:传输模式适用于主机实现,且仅为上层协议提供保护;通道模式适用于主机和安全网关
简述可信计算机系统评估准则对计算机系统的安全要求。
答案是:安全策略;标记;识别;责任;保证;连续保护
简述 影响隐通道带宽的因素。
答案是:噪音与延迟;编码;原语的选择;剧情因素;系统配置的影响
按照TCSEC的等级划分,简述强制安全保护类的等级划分。
答案是:B1级:标识安全保护B2级:结构化保护B3级:安全域
按照TCSEC的等级划分,简述自主安全保护类的等级划分。
答案是:C1级:自主安全保护C2级:受控访问保护
简述TCSEC的等级划分内容。
答案是:D类: 最小保护类C类:自主安全保护类B类:强制安全保护类A类:验证安全保护类
根据我国国家标准GB17859-1999,简述计算机信息系统安全保护能力的等级内容。
答案是:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级
简述CC的内容
答案是:第一部分:简介和一般模型第二部分:安全功能要求第三部分:安全保证要求
什么是计算机系统
答案是:是由计算机及其相关和配套的设备、设施和网络构成的,是按照一定的应用目标和规则,对信息进行采集、加工、存储、传输和检索等处理的人机系统
安全模型
答案是:对安全策略所表达的安全需求进行清晰、准确的描述
安全策略
答案是:为了描述系统的安全需求制定的对用户行为进行约束的一套严禁的规则。
受限的分散型管理
答案是:拥有者可以将控制权授予其他主体,但次数受限制。
分散型管理模式
答案是:客体的拥有者可以将控制权授予其他主体的管理方式
集中型管理模式
答案是:只有拥有者的主体,拥有全部控制权。
推理控制
答案是:防止用户根据访问到的数据,用逻辑推理的方法推导出他无权获得的数据
隐通道
答案是:两进程以违反系统安全策略的方式传输信息的隐蔽通道。
审计
答案是:模拟社会监察机构,在计算机系统中监视、记录和控制用户活动的一种机制。
主体
答案是:能访问或使用课题的活动实体
客体
答案是:系统中,包含有数据的实体
技术安全
答案是:在运行过程中,采用具有一定安全性质的硬件、软件实现对信息的安全保护,以使得整个系统在有意或恶意的软件或硬件攻击下,仍能使得系统中的信息免遭不被破坏。
可靠性
答案是:在运行过程中,抗干扰和保持正常工作的能力
抗抵赖性
答案是:对自己的行为负责,不能抵赖自己曾经有过的行为
可控性
答案是:在授权范围内控制信息的流向及行为方式
可用性
答案是:当需要的时候,能够访问到所需要的资源的性质
完整性
答案是:保持不被篡改,不被破坏和不丢失的特性
保密性
答案是:防止信息在非授权情况下的泄露
抵赖
答案是:为了自己的利益,否认自己曾经有过的行为
冒充
答案是:一个实体,假冒另一实体的身份进行通信
重放
答案是:加入以前截收到的过时的消息
拒绝服务
答案是:破坏系统的资源,使的数据的流动或所提供的服务被中止。
伪造
答案是:未经许可,在系统中产生虚假的数据或服务
篡改
答案是:未经许可,成功的获得了对系统某项资源的访问权并更改该项资源
窃取
答案是:威胁源未经许可直接或间接获得了队系统资源的访问权,从中窃取有用的数据或者骗取某种服务。
计算机信息系统
答案是:由计算机及其相关和配套的设备、设施和网络构成的,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。
[论述题,20分] 综述X.509版本一的证书结构。
答案是:版本号|序列号|签名算法|颁发者|有效期|主体
[论述题,20分] 论述信息的安全属性
答案是:保密性|完整性|可用性|可控性|抗抵赖性
[论述题,20分] 论述TCSEC的等级划分内容。
答案是:最小保护|自主安全|强制安全|验证安全
[论述题,20分] 论述撤消证书的情形。
答案是:过期|私钥|丢失|升级|版本|撤销
[论述题,20分] 根据我国国家标准GB17859-1999,论述计算机信息系统安全保护能力的等级内容。
答案是:自主保护|系统审计|安全标记|结构化保护|访问验证
下列哪个选项,不属于证书路径约束的类型 A.基本约束 B.名字约束 C.策略约束 D.IP约束
答案是:参考答案:D
包过滤路由器的缺点是 A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.不够灵活,安全性不高
答案是:参考答案:D
按照X.509版本一的证书结构。签名算法标识符的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:C
按照X.509版本一的证书结构。序列号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:B
按照X.509版本一的证书结构。版本号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
答案是:参考答案:A
下面哪一个特点,不属于双宿主网关 A.网关将受保护的网络与外部网络完全隔离 B.代理服务器提供日志,有助于发现入侵 C.可以用于身份验证服务器及代理服务器等功能 D.站点系统的名字,对Internet系统是可见的
答案是:参考答案:D
影响隐通道带宽的因素,不包括 A.噪音与延迟 B.编码 C.原语的选择 D.数据的多少
答案是:参考答案:D
按照TCSEC的等级划分,验证安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:A
按照TCSEC的等级划分,强制安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:B
按照TCSEC的等级划分,自主安全保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:C
按照TCSEC的等级划分,最小保护类,称为 A.A类 B.B类 C.C类 D.D类
答案是:参考答案:D
根据我国国家标准GB17859-1999,第5级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:D
根据我国国家标准GB17859-1999,第4级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:C
根据我国国家标准GB17859-1999,第3级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:B
根据我国国家标准GB17859-1999,第2级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
答案是:参考答案:A
根据我国国家标准GB17859-1999,第1级称为 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
答案是:参考答案:A
CC的第3部分是 A.一般模型 B.简介和一般模型 C.安全功能要求 D.安全保证要求
答案是:参考答案:D
CC的第2部分是 A.一般模型 B.简介和一般模型 C.简介和一般模型 D.安全保证要求
答案是:参考答案:C
CC的第一部分是 A.简介 B.简介和一般模型 C.安全功能要求 D.安全保证要求
答案是:参考答案:B
数据库安全的目标包括 A.保密性;完整性;可控性 B.保密性;完控性;可用性 C.抗抵赖性;完整性;可用性 D.保密性;完整性;可用性
答案是:参考答案:D
不属于审计粒度的是 A.客体 B.用户 C.〈用户,客体〉 D.时间
答案是:参考答案:D
目前为: 2/5 页  首页   上页  下页 尾页

提升学历-成人高考报名入口    提升学历-成人高考报名时间     成人高考常见问题