网络与信息安全技术考试模拟题

在数据挖掘中,应用于"分型"分析的模型是( )。A.卡方检验模型

B.正态分布模型

C.聚类分析模型

D.因子分析模型

E.Logistic模型

在数据挖掘中,应用于"均数"分析的模型是( )。A.卡方检验模型

B.正态分布模型

C.聚类分析模型

D.因子分析模型

E.Logistic模型

请帮忙给出每个问题的正确答案和分析,谢谢!


问题 1 答案解析:C


问题 2 答案解析:B


不属于访问权限控制模型的是( )。

A.自主访问控制模型

B.强制访问控制模型

C.基于角色访问控制模型

D.口令验证


参考答案:D


以下哪两个安全模型分别是多级完整性模型和多边保密模型?()

A.Biba模型和Bell一Lapadula模型

B.Bell一Lapaduia模型和Biba模型

C.Chinese Wall模型和Bell一Lapadula模型

D.Biba模型和Chinese Wall模型


正确答案:D


以下哪组全部是完整性模型?

A、BLP模型和BIBA模型

B、BIBA模型和Clark-Wilson模型

C、Chinesewall模型和BIBA模型

D、Clark-Wilson模型和Chinesewall模型


答案:B多边:ChineseWall\BMA;完整性:Biba,Clark-Wilson


下列哪个选项是描述*-完整性公理的?

A、Biba模型中不能向上写

B、Biba模型中不能向下读

C、BLP模型中不能向下写

D、BLP模型中不能向上读


答案:A


网络与信息安全技术考试模拟题卷面总分:100分答题时间:90分钟试卷题量:40题练习次数:0?次一、单选题(共40题,共100分)1.简单包过滤防火墙主要工作在 A.链路层 / 网络层 B.网络层 / 传输层 C.应用层 D.会话层ABCD正确答案:B您的答案:本题解析:暂无解析2.在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作 A.社会工程 B.非法窃取 C.电子欺骗 D.电子窃听ABCD正确答案:A您的答案:本题解析:暂无解析3.下列对常见强制访问控制模型说法不正确的是 A.BLP模型影响了许多其他访问控制模型的发展 B.Clark-wilson 模型是一种以事务处理为基本操作的完整性模型 C.Chinese Wall 模型是一个只考虑完整性的完全策略模型 D.Biba 模型是一种在数学上与 BLP模型对偶的完整性保护模型ABCD正确答案:C您的答案:本题解析:暂无解析4.在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活? A.粒度越小 B.约束越细致 C.围越大 D.约束围大ABCD正确答案:A您的答案:本题解析:暂无解析5.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务? A.网络层 B.表示层 C.会话层 D.物理层ABCD正确答案:C您的答案:本题解析:暂无解析6.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失 D.漏洞都是人为故意引入的一种信息系统的弱点ABCD正确答案:D您的答案:本题解析:暂无解析7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是 A.TCSEC 和 CEM B.CC和 CEM C.CC和 TCSEC D.TCSEC和 IPSECABCD正确答案:B您的答案:本题解析:暂无解析8.Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是 A.为服务器提供针对恶意客户端代码的保护 B.为客户端程序提供针对用户输入恶意代码的保护 C.为用户提供针对恶意网络移动代码的保护 D.提供事件的可追查性ABCD正确答案:A您的答案:本题解析:暂无解析9.下面对于强制访问控制的说法错误的是? A.它可以用来实现完整性保护,也可以用来实现机密性保护 B.在强制访问控制的系统中,用户只能定义客体的安全属性 C.它在军方和政府等安全要求很高的地方应用较多 D.它的缺点是使用中的便利性比较低ABCD正确答案:B您的答案:本题解析:暂无解析10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land B.UDP Flood C.Smurf D.TeardropABCD正确答案:D您的答案:本题解析:暂无解析11.中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指 A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息 D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证ABCD正确答案:B您的答案:本题解析:暂无解析12.以下哪一个数据传输方式难以通过网络窃听获取信息? A.FTP传输文件 B.TELNET进行远程管理 C.URL以 HTTPS开头的网页容 D.经过 TACACS+认证和授权后建立的连接ABCD正确答案:C您的答案:本题解析:暂无解析13.常见密码系统包含的元素是 A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法ABCD正确答案:C您的答案:本题解析:暂无解析14.数字签名应具有的性质不包括 A.能够验证签名者 B.能够认证被签名消息 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证ABCD正确答案:C您的答案:本题解析:暂无解析15.如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击? A.重放攻击 B.Smurf 攻击 C.字典攻击 D.中间人攻击ABCD正确答案:D您的答案:本题解析:暂无解析16.某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的? A.木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录 B.木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结构中删除, 使自己实际在 C盘,但是在查询时无法看到 C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒 D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏ABCD正确答案:D您的答案:本题解析:暂无解析17.DSA算法不提供以下哪种服务? A.数据完整性 B.加密 C.数字签名 D.认证ABCD正确答案:B您的答案:本题解析:暂无解析18.攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为 A.Land 攻击 B.Smut 攻击 C.Ping of Death 攻击 D.ICMP FloodABCD正确答案:A您的答案:本题解析:暂无解析19.DNS欺骗属于 OSI 的哪个层的攻击 A.网络层 B.应用层 C.传输层 D.会话层ABCD正确答案:B您的答案:本题解析:暂无解析20.Chinese Wall 模型的设计宗旨是 A.用户只能访问那些与已经拥有的信息不冲突的信息 B.用户可以访问所有的信息 C.用户可以访问所有已经选择的信息 D.用户不可以访问那些没有选择的信息ABCD正确答案:A您的答案:本题解析:暂无解析21.以下对单点登录技术描述不正确的是 A.单点登录技术实质是安全凭证在多个用户之间的传递和共享 B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用 C.单点登录不仅方便用户使用,而且也便于管理 D.使用单点登录技术能简化应用系统的开发ABCD正确答案:A您的答案:本题解析:暂无解析22.路由器的标准访问控制列表以什么作为判别条件? A.数据包的大小 B.数据包的源地址 C.数据包的端口号 D.数据包的目的地址ABCD正确答案:B您的答案:本题解析:暂无解析23.存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点 A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞 C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性ABCD正确答案:D您的答案:本题解析:暂无解析24.计算机取证的合法原则是 A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续 B.计算机取证在任何时候都必须保证符合相关法律法规 C.计算机取证只能由执法机构才能执行,以确保其合法性 D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则ABCD正确答案:D您的答案:本题解析:暂无解析25.信息发送者使用进行数字签名 A.已方的私钥 B.已方的公钥 C.对方的私钥 D.对方的公钥ABCD正确答案:A您的答案:本题解析:暂无解析26.总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? A.网关到网关 B.主机到网关 C.主机到主机 D.主机到网闸ABCD正确答案:A您的答案:本题解析:暂无解析27.某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是: A.配置一个外部防火墙,其规则为除非允许,都被禁止 B.配置一个外部防火墙,其规则为除非禁止,都被允许 C.不配置防火墙,自由访问,但在主机上安装杀病毒软件 D.不配置防火墙,只在路由器上设置禁止 PING操作ABCD正确答案:A您的答案:本题解析:暂无解析28.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A.加密 B.数字签名 C.访问控制 D.路由控制ABCD正确答案:B您的答案:本题解析:暂无解析29.hash 算法的碰撞是指 A.两个不同的消息,得到相同的消息摘要 B.两个相同的消息,得到不同的消息摘要 C.消息摘要和消息的长度相同 D.消息摘要比消息长度更长ABCD正确答案:A您的答案:本题解析:暂无解析30.以下哪个是 ARP欺骗攻击可能导致的后果? A.ARP欺骗可直接获得目标主机的控制权 B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP欺骗可导致目标主机无法访问网络 D.ARP欺骗可导致目标主机ABCD正确答案:C您的答案:本题解析:暂无解析31.下列对自主访问控制说法不正确的是 A.自主访问控制允许客体决定主体对该客体的访问权限 B.自主访问控制具有较好的灵活性和可扩展性 C.自主访问控制可以方便地调整安全策略 D.自主访问控制安全性不高,常用于商业

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

A. BLP模型

B.基于角色的存取控制模型

C. BN模型

D.访问控制矩阵模型


参考答案:D


数据库系统中,构成数据模型的三要素是()

A. 网状模型、关系模型、面向对象模型
B. 数据结构、网状模型、关系模型
C. 数据结构、数据操作、完整性约束
D. 数据结构、关系模型、完整性约束

答案:C
解析:
数据模型能精确地描述系统的静态特征(数据结构)、动态特征(数据操作)和完整性约束条件,也就是人们常说的数据模型三要素


(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。

A.Clark-Wilson模型
B.Biba模型
C.RBAC模型
D.DTE模型

答案:B
解析:
目前公认的两个完整性模型是Biba模型和Clark-Wilson模型。Biba模型通过完整级(Integrity Level)的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分隔和管理。


安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )

A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型

答案:B
解析:
70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。
1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。
安全模型的表现力各不相同,如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的班置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。


阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP 模型是一种强访问控制模型。请问:(1)BLP 模型保证了信息的机密性还是完整性?(2)BLP 模型采用的说问控制策略是上读下写还是下读上写?【问3】(4分)Linux系统中可以通过ls 命令查看文件的权限,例如:文件 net.txt 的权限属性如下所示:-rwx------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt 属于系统的哪个用户?(2)文件net. txt 权限的数字表示是什么?


答案:
解析:
【问题1】主体、客体、授权访问【问题2】(1)机密性(2)下读上写【问题3】(1)root (2)700

更多 “网络与信息安全技术考试模拟题” 相关考题
考题 Bell-Lapudula模型属于()。A、完整性模型B、机密性模型C、访问矩阵模型D、混合策略模型正确答案:B

考题 BLP模型属于()A、多级安全策略模型B、商业安全策略模型C、非形式化安全模型D、是为了保证数据完整性的策略正确答案:A

考题 单选题下面对于访问控制模型分类的说法正确的是()A BLP模型和Biba模型都是强制访问控制模型B Biba模型和ChineseWall模型都是完整性模型C 访问控制矩阵不属于自主访问控制模型D 基于角色的访问控制属于强制访问控制正确答案:C解析:暂无解析

考题 下面模型中模型中,规定它的完整性限制是;要求操作应保留数据库为“始终如一”的状态的是()A、关系模型B、记录模型C、层次模型D、网络模型正确答案:A

考题 单选题Bell-Lapudula模型属于()。A 完整性模型B 机密性模型C 访问矩阵模型D 混合策略模型正确答案:C解析:暂无解析

考题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略正确答案:A

考题 单选题强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()A BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”B BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”C BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”D BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”正确答案:D解析:暂无解析

考题 单选题以下哪种安全模型未使用针对主客体的访问控制机制?()A 基于角色模型B 自主访问控制模型C 信息流模型D 强制访问控制模型正确答案:A解析:暂无解析

考题 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”正确答案:B

考题 单选题BLP模型属于()A 多级安全策略模型B 商业安全策略模型C 非形式化安全模型D 是为了保证数据完整性的策略正确答案:D解析:暂无解析