在数据挖掘中,应用于"分型"分析的模型是( )。A.卡方检验模型
B.正态分布模型
C.聚类分析模型
D.因子分析模型
E.Logistic模型
在数据挖掘中,应用于"均数"分析的模型是( )。A.卡方检验模型
B.正态分布模型
C.聚类分析模型
D.因子分析模型
E.Logistic模型
请帮忙给出每个问题的正确答案和分析,谢谢!
不属于访问权限控制模型的是( )。
A.自主访问控制模型
B.强制访问控制模型
C.基于角色访问控制模型
D.口令验证
参考答案:D
以下哪两个安全模型分别是多级完整性模型和多边保密模型?()
A.Biba模型和Bell一Lapadula模型
B.Bell一Lapaduia模型和Biba模型
C.Chinese Wall模型和Bell一Lapadula模型
D.Biba模型和Chinese Wall模型
以下哪组全部是完整性模型?
A、BLP模型和BIBA模型
B、BIBA模型和Clark-Wilson模型
C、Chinesewall模型和BIBA模型
D、Clark-Wilson模型和Chinesewall模型
下列哪个选项是描述*-完整性公理的?
A、Biba模型中不能向上写
B、Biba模型中不能向下读
C、BLP模型中不能向下写
D、BLP模型中不能向上读
网络与信息安全技术考试模拟题卷面总分:100分答题时间:90分钟试卷题量:40题练习次数:0?次一、单选题(共40题,共100分)1.简单包过滤防火墙主要工作在 A.链路层 / 网络层 B.网络层 / 传输层 C.应用层 D.会话层ABCD正确答案:B您的答案:本题解析:暂无解析2.在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作 A.社会工程 B.非法窃取 C.电子欺骗 D.电子窃听ABCD正确答案:A您的答案:本题解析:暂无解析3.下列对常见强制访问控制模型说法不正确的是 A.BLP模型影响了许多其他访问控制模型的发展 B.Clark-wilson 模型是一种以事务处理为基本操作的完整性模型 C.Chinese Wall 模型是一个只考虑完整性的完全策略模型 D.Biba 模型是一种在数学上与 BLP模型对偶的完整性保护模型ABCD正确答案:C您的答案:本题解析:暂无解析4.在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活? A.粒度越小 B.约束越细致 C.围越大 D.约束围大ABCD正确答案:A您的答案:本题解析:暂无解析5.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务? A.网络层 B.表示层 C.会话层 D.物理层ABCD正确答案:C您的答案:本题解析:暂无解析6.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失 D.漏洞都是人为故意引入的一种信息系统的弱点ABCD正确答案:D您的答案:本题解析:暂无解析7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是 A.TCSEC 和 CEM B.CC和 CEM C.CC和 TCSEC D.TCSEC和 IPSECABCD正确答案:B您的答案:本题解析:暂无解析8.Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是 A.为服务器提供针对恶意客户端代码的保护 B.为客户端程序提供针对用户输入恶意代码的保护 C.为用户提供针对恶意网络移动代码的保护 D.提供事件的可追查性ABCD正确答案:A您的答案:本题解析:暂无解析9.下面对于强制访问控制的说法错误的是? A.它可以用来实现完整性保护,也可以用来实现机密性保护 B.在强制访问控制的系统中,用户只能定义客体的安全属性 C.它在军方和政府等安全要求很高的地方应用较多 D.它的缺点是使用中的便利性比较低ABCD正确答案:B您的答案:本题解析:暂无解析10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land B.UDP Flood C.Smurf D.TeardropABCD正确答案:D您的答案:本题解析:暂无解析11.中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指 A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息 D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证ABCD正确答案:B您的答案:本题解析:暂无解析12.以下哪一个数据传输方式难以通过网络窃听获取信息? A.FTP传输文件 B.TELNET进行远程管理 C.URL以 HTTPS开头的网页容 D.经过 TACACS+认证和授权后建立的连接ABCD正确答案:C您的答案:本题解析:暂无解析13.常见密码系统包含的元素是 A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法ABCD正确答案:C您的答案:本题解析:暂无解析14.数字签名应具有的性质不包括 A.能够验证签名者 B.能够认证被签名消息 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证ABCD正确答案:C您的答案:本题解析:暂无解析15.如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击? A.重放攻击 B.Smurf 攻击 C.字典攻击 D.中间人攻击ABCD正确答案:D您的答案:本题解析:暂无解析16.某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的? A.木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录 B.木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结构中删除, 使自己实际在 C盘,但是在查询时无法看到 C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒 D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏ABCD正确答案:D您的答案:本题解析:暂无解析17.DSA算法不提供以下哪种服务? A.数据完整性 B.加密 C.数字签名 D.认证ABCD正确答案:B您的答案:本题解析:暂无解析18.攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为 A.Land 攻击 B.Smut 攻击 C.Ping of Death 攻击 D.ICMP FloodABCD正确答案:A您的答案:本题解析:暂无解析19.DNS欺骗属于 OSI 的哪个层的攻击 A.网络层 B.应用层 C.传输层 D.会话层ABCD正确答案:B您的答案:本题解析:暂无解析20.Chinese Wall 模型的设计宗旨是 A.用户只能访问那些与已经拥有的信息不冲突的信息 B.用户可以访问所有的信息 C.用户可以访问所有已经选择的信息 D.用户不可以访问那些没有选择的信息ABCD正确答案:A您的答案:本题解析:暂无解析21.以下对单点登录技术描述不正确的是 A.单点登录技术实质是安全凭证在多个用户之间的传递和共享 B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用 C.单点登录不仅方便用户使用,而且也便于管理 D.使用单点登录技术能简化应用系统的开发ABCD正确答案:A您的答案:本题解析:暂无解析22.路由器的标准访问控制列表以什么作为判别条件? A.数据包的大小 B.数据包的源地址 C.数据包的端口号 D.数据包的目的地址ABCD正确答案:B您的答案:本题解析:暂无解析23.存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点 A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞 C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性ABCD正确答案:D您的答案:本题解析:暂无解析24.计算机取证的合法原则是 A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续 B.计算机取证在任何时候都必须保证符合相关法律法规 C.计算机取证只能由执法机构才能执行,以确保其合法性 D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则ABCD正确答案:D您的答案:本题解析:暂无解析25.信息发送者使用进行数字签名 A.已方的私钥 B.已方的公钥 C.对方的私钥 D.对方的公钥ABCD正确答案:A您的答案:本题解析:暂无解析26.总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? A.网关到网关 B.主机到网关 C.主机到主机 D.主机到网闸ABCD正确答案:A您的答案:本题解析:暂无解析27.某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是: A.配置一个外部防火墙,其规则为除非允许,都被禁止 B.配置一个外部防火墙,其规则为除非禁止,都被允许 C.不配置防火墙,自由访问,但在主机上安装杀病毒软件 D.不配置防火墙,只在路由器上设置禁止 PING操作ABCD正确答案:A您的答案:本题解析:暂无解析28.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A.加密 B.数字签名 C.访问控制 D.路由控制ABCD正确答案:B您的答案:本题解析:暂无解析29.hash 算法的碰撞是指 A.两个不同的消息,得到相同的消息摘要 B.两个相同的消息,得到不同的消息摘要 C.消息摘要和消息的长度相同 D.消息摘要比消息长度更长ABCD正确答案:A您的答案:本题解析:暂无解析30.以下哪个是 ARP欺骗攻击可能导致的后果? A.ARP欺骗可直接获得目标主机的控制权 B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP欺骗可导致目标主机无法访问网络 D.ARP欺骗可导致目标主机ABCD正确答案:C您的答案:本题解析:暂无解析31.下列对自主访问控制说法不正确的是 A.自主访问控制允许客体决定主体对该客体的访问权限 B.自主访问控制具有较好的灵活性和可扩展性 C.自主访问控制可以方便地调整安全策略 D.自主访问控制安全性不高,常用于商业
A. BLP模型
B.基于角色的存取控制模型
C. BN模型
D.访问控制矩阵模型