蓝队试题题库Word文档下载推荐.docx

上传人:b****1 文档编号:4593150 上传时间:2023-05-03 格式:DOCX 页数:11 大小:17.81KB
下载 相关 举报
蓝队试题题库Word文档下载推荐.docx_第1页
第1页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第2页
第2页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第3页
第3页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第4页
第4页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第5页
第5页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第6页
第6页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第7页
第7页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第8页
第8页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第9页
第9页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第10页
第10页 / 共11页
蓝队试题题库Word文档下载推荐.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

蓝队试题题库Word文档下载推荐.docx

《蓝队试题题库Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《蓝队试题题库Word文档下载推荐.docx(11页珍藏版)》请在冰点文库上搜索。

蓝队试题题库Word文档下载推荐.docx

D、路由控制

B

4、以下人员中,谁负有决定信息分类级别的责任?

A、用户

B、数据所有者

C、审计员

D、安全员

5、以下哪种是常用的哈希算法HASH

A、3DES

B、MD5

C、RSA

D、AES

6、以下哪些模型可以用来保护分级信息的机密性?

()

A、Bell-Lapadula模型和信息流模型

B、Bell-Lapadula模型和Clark-Wilson模型

C、Clark-Wilson模型和信息流模型

D、BIBA模型和Bell-Lapadula模型

7、以下关于数据备份说法不正确的是()。

A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。

B、增量备份是指只备份上次备份以后有变化的数据。

C、差分备份是指根据临时需要有选择地进行数据备份。

D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。

正确答案:

C

8、以下关于混合加密方式说法正确的是()。

A、采用非对称密钥体制进行通信过程中的加解密处理

B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

9、以下关于对称密钥加密说法正确的是()。

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、加密密钥和解密密钥没有任何关系

10、以下关于CA认证中心说法正确的是()。

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心

11、以下对于非集中访问控制中"

域"

说法正确的是:

A、每个域的访问控制与其它域的访问控制相互关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

12、以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

13、以下对Kerberos协议过程说法正确的是:

A、协议可以分为两个步骤:

一是用户身份鉴别;

二是获取请求服务

B、协议可以分为两个步骤:

一是获得票据许可票据;

C、协议可以分为三个步骤:

二是获得票据许可票据;

三是获得服务许可票据

D、协议可以分为三个步骤:

二是获得服务许可票据;

三是获得服务正确答案:

14、移动存储介质按需求可以划分

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

15、依据信息系统安全保障模型,以下那个不是安全保证对象

A、机密性

B、管理

C、过程

D、人员

16、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?

A、2

B、3

C、4

D、5

17、一个可以对任意长度的报文进行加密和解密的加密算法称为()。

A、链路加密

B、批量加密

C、端对端加密

D、流加密

18、下面那个密码技术实现信息的不可抵赖安全属性。

A、对称加密

B、公钥加密

C、数字签名

D、消息摘要

19、下面哪项能够提供更好的安全认证功能。

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

20、下面哪个密码技术实现信息的不可抵赖安全属性。

21、下面对访问控制技术描述最准确的是:

A、保证系统资源的可靠性

B、实现系统资源的可追查性

C、防止对系统资源的非授权访问

D、保证系统资源的可信性

22、下面不属于身份认证的主要技术的是()。

A、磁卡和智能卡

B、生理特征识别

C、零知识证明

D、数据加密

23、下列网络协议中,通信双方的数据没有加密,明文传输是

A、SFTP

B、SMTP

C、SSH

D、HTTPS

24、下列哪项不是网络设备AAA的含义()。

A、Audition审计

B、Authentication认证。

C、Authorization授权

D、Accounting计费

25、下列关于IPv4地址的描述中错误的是()。

A、IP地址的总长度为32位

B、每一个IP地址都由网络地址和主机地址组成

C、D类地址属于组播地址

D、一个C类地址段拥有8位主机地址,可给256台主机分配地址

26、下列关于ARP的`叙述()是错误的。

A、ARP全称为AddressResolutionProtocol,地址解析协议。

B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。

27、下列对自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

28、下列对常见强制访问控制模型说法不正确的是:

A、BLP模型影响了许多其他访问控制模型的发展

B、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型

C、ChineseWall模型是一个只考虑完整性的安全策略模型

D、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型

29、下列()备份恢复所需要的时间最少。

A、增量备份

B、差异备份

C、完全备份

D、启动备份

30、为什么获得最新的ARP表是很重要的。

A、为了测试网络的连通

B、为了限制广播的数量

C、为了减少网络管理员的维护时间

D、为了解决地址冲突

31、完整性机制可以防范以下哪种攻击?

A、假冒源地址或用户的地址的欺骗攻击

B、抵赖做过信息的递交行为

C、数据传输中被窃听获取

D、数据传输中被篡改或破坏

32、数字证书是在()国际标准中定义的。

A、X.400

B、X.25

C、X.12

D、X.509

33、数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

34、数字签名是使用()。

A、自己的私钥签名

B、自己的公钥签名

C、对方的私钥签名

D、对方的公钥签名

35、数字签名是使用()。

A、自己的私钥

B、数字签名机制

36、数据完整性指的是()。

A、对数据进行处理,防止因数据被截获而造成泄密

B、对通信双方的实体身份进行鉴别

C、确保数据数据是由合法实体发出的

D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

37、数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

A、128、32

B、128、56

C、64、32

D、64、56

38、数据保密性指的是()。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

39、数据保密性安全服务的基础是()。

A、数据完整性机制

C、访问控制机制

D、加密机制

感谢您的阅读,祝您生活愉快。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2