计算机三级信息安全模拟题及解析(5)

合集下载

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师考试一、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√)3、访问控制就是防止未授权用户访问系统资源。

(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。

(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。

(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号B.公信安[2008] 736C.公信安[2010] 303号 D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息( D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0B.255.255.168.0C. 255.255.0.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是属性。

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。

A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。

A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。

它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。

A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。

计算机三级《信息安全技术》模拟题及答案

计算机三级《信息安全技术》模拟题及答案

计算机三级《信息安全技术》模拟题及答案2017计算机三级《信息安全技术》模拟题及答案计算机三级考试分为"网络技术","数据库技术","软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面是店铺整理的三级信息安全技术模拟题,欢迎大家练习!一、选择题1. 下列关于用户口令说法错误的是____。

CA 口令不能设置为空B 口令长度越长,安全性越高C 复杂口令安全性足够高,不需要定期修改D 口令认证是最常见的认证机制2. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

BA morrisonB Wm.$*F2m5@C 27776394D wangjingl9773. 按照通常的口令使用策略,口令修改操作的周期应为____天。

AA 60B 90C 30D 1204. 对口令进行安全性管理和使用,最终是为了____。

BA 口令不被攻击者非法获得B 防止攻击者非法获得访问和操作权限C 保证用户帐户的安全性D 规范用户操作行为5. 人们设计了____,以改善口令认证自身安全性不足的问题。

DA 统一身份管理B 指纹认证C 数字证书认证D 动态口令认证机制6. PKI是____。

CA Private Key lnfrastructureB Public Key lnstituteC Public Key lnfrastructureD Private Key lnstitute7. 公钥密码基础设施PKI解决了信息系统中的____问题。

AA 身份信任B 权限管理C 安全审计D 加密8. PKI所管理的基本元素是____。

CA 密钥B 用户身份C 数字证书D 数字签名9. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

计算机三级信息安全题库

计算机三级信息安全题库

换汤不换药,什么题型记住知识点都一样信息安全试题(1/共3)一、 单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。

B 方收到密文的解密方案是___。

A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级《信息安全技术》上机模拟题及答案

计算机三级《信息安全技术》上机模拟题及答案

计算机三级《信息安全技术》上机模拟题及答案计算机三级《信息安全技术》上机模拟题及答案同学们在复习计算机三级《信息安全技术》科目时,除了要对自己所学知识进行查漏补缺外,还要掌握一定的上机考试技巧,下面店铺为大家搜索整理了关于《信息安全技术》上机模拟题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥。

计算机三级信息安全试题五

计算机三级信息安全试题五

信息安全三级试题五一、选择题1.信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。

A) 机密性B) 完整性C) 不可否认性D) 可用性2.下列关于信息安全的地位和作用的阐述中,错误的是()。

A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3.下列关于密码技术的说法中,错误的是()。

A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4.两个不同的消息具有相同的消息摘要的现象,称为()。

A) 攻击 B) 碰撞 C) 散列 D) 都不是5.除去奇偶校验位,DES算法密钥的有效位数是()。

A) 64 B) 128 C) 56 D) 1686.下列关于身份认证的描述中,错误的是()。

A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7.下列关于消息认证的说法中,错误的是()。

A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8.下列选项中,不属于集中式访问控制协议的是()。

A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议9.下列关于访问控制模型的说法中,错误的是()。

计算机三级信息安全技术上机模拟试题及答案

计算机三级信息安全技术上机模拟试题及答案

计算机三级信息安全技术上机模拟试题及答案计算机三级信息安全技术上机模拟试题及答案掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。

下面是由店铺为你精心编辑的计算机三级信息安全技术上机模拟试题及答案,欢迎阅读!1.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性2.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒3.目前发展很快的基于PKI的安全电子邮件协议是____A______ A.S/MIMEB.POPC.SMTPD.IMAP4.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.0℃至25℃之间B.5℃至30℃之间C.8℃至20℃之间D.0℃至28℃之间5.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个6.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个7.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM9.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心10.下列选项中不属于SHECA证书管理器的.操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作。

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(五)有答案

信息安全等级测评师模拟试题(四)一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。

(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。

(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。

(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。

(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。

(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。

(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配 B.统计分析C.完整性分析 D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

( C )A.缓冲区溢出攻击 B.拒绝服务C.分布式拒绝服务 D.口令攻击5、信息安全需求不包括。

( D )A.保密性、完整性B.可用性、可控性C.不可否认性D. 语义正确性6、下面属于被动攻击的手段是。

计算机三级信息安全模拟题及解析

计算机三级信息安全模拟题及解析

计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。

下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。

那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。

2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。

4. 简要描述防火墙的分类及其工作原理。

三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

计算机三级信息安全模拟题及答案

计算机三级信息安全模拟题及答案

计算机三级信息安全模拟题及答案2016年计算机三级信息安全模拟题及答案一、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。

(B)A.NASB.SANC.以上都不是5.容灾的.目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确二、判断题1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最的介质。

√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√【2016年计算机三级信息安全模拟题及答案】。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。

2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。

3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。

4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。

准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。

A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。

A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。

A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。

A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。

三级信息安全试题及答案

三级信息安全试题及答案

答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。

A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。

A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。

A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。

A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。

A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。

A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。

A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。

A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。

A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。

A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。

A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。

A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。

计算机三级信息安全技术模拟试题及答案

计算机三级信息安全技术模拟试题及答案

计算机三级信息安全技术模拟试题及答案2016年计算机三级信息安全技术模拟试题及答案1. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

AA 领导责任制B 专人负责制C 民主集中制D 职能部门监管责任制2. 网络信息未经授权不能进行改变的特性是____。

AA 完整性B 可用性C 可靠性D 保密性3. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

DA 完整性B 可用性C 可靠性D 保密性4. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

BA 完整性B 可用性C 可靠性D 保密性5. ___国务院发布《计算机信息系统安全保护条例》。

BA 1990年2月18日B 1994年2月18日C 2000年2月18日D 2004年2月18日6. 在目前的信息网络中,____病毒是最主要的病毒类型。

CA 引导型B 文件型C 网络蠕虫D 木马型7. 在ISO/IEC 17799中,防止恶意软件的目的'就是为了保护软件和信息的____。

BA 安全性B 完整性C 稳定性D 有效性8. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

AA 唯一的口令B 登录的位置C 使用的说明D 系统的规则9. 关于防火墙和VPN的使用,下面说法不正确的是____。

BA 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖10.环境安全策略应该____。

DA 详细而具体B 复杂而专业C 深入而清晰D 简单而全面11. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机三级信息安全模拟题及解析(5)一、选择题1)信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是A )机密性B)完整性C )不可否认性D )可用性答案:B2)下列关于信息安全的地位和作用的阐述中,错误的是A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活答案:D3)下列关于密码技术的说法中,错误的是A)密码学包括密码编码学和密码分析学两门学科B)对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C)密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D)对称加密不易实现数字签名,限制了它的应用范围答案:C4)两个不同的消息具有相同的消息摘要的现象,称为A)攻击B)碰撞C)散列D)都不是答案:B5)除去奇偶校验位,DES算法密钥的有效位数是A)64B)128C)56D)168答案:C6)下列关于身份认证的描述中,错误的是A)身份认证协议分为单向认证协议和双向认证协议B)基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)种方式,口令一次一密,大大提高了安全性C)生物特征识别技术是目前身份认证技术中最常见、最安全的技术D)静态密码机制是一种不安全的身份认证方式答案:C7)下列关于消息认证的说法中,错误的是A)传统密码只能提供保密性,不能用于消息认证B)公钥密码既能提供保密性,又能用于消息认证C)消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D)哈希函数的输入是可变大小的消息,输出是固定大小的哈希值答案:A8)下列选项中,不属于集中式访问控制协议的是A)TACACS 协议B)RADIUS 协议C)D iameter 协议D)K erberos 协议答案:D9)下列关于访问控制模型的说法中,错误的是A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方米用B)BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性C)BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D)BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:B10)下列关于CPU模式和保护环的说法中,错误的是A)在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B)内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C)环号越高,赋予运行在该环内的进程的权限就越大D)现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C11)下列关于守护进程的说法中,错误的是A)守护进程是脱离于终端并且在后台运行的进程B)当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C)守护进程常常在系统引导装入时启动,在系统关闭时终止D)Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的答案:B12)如果要给文件foo的分组以读权限,所使用的命令是A)chmod g+r fooB)chown g+r fooC)chmod foo g+rD)chown foo g+r答案:A13)下列关于信任属性的说法中,错误的是A)信任具有二重性,既具有主观性又具有客观性B)信任具有对称性,即若A信任B,则B信任AC)信任可度量,即信任的程度可划分等级D)信任可传递,但不绝对,而且在传播过程中有损失答案:B14)下列关于结构化查询语言基本命令的说法中,错误的是A)创建基本表的基本命令是CREATEB)插入数据的基本命令是INSERTC)修改基本表的基本命令是ALERTD)删除基本表的基本命令是DELETE答案:D15)下列特性中,不属于数据库事务处理特性的是A)原子性B)完整性C)隔离性D)持久性答案:B16)下列关于数据库安全特性检查的说法中,正确的是A)数据库安全特性检查是对数据库的动态安全防护B)渗透测试的对象主要是数据库的身份验证系统和服务监听系统C)内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D)人工渗透测试和工具扫描不能同时使用答案:B17)TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为A)SYN=O,ACK=OB)SYN=0,ACK=1C)SYN=1,ACK=0D)SYN=1,ACK=1答案:C18)端口扫描时,采用慢速扫描技术的原因是A)慢速扫描可以提高扫描的准确性B)慢速扫描可以隐藏端口扫描行为C)针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D)扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B19)下列关于网络漏洞扫描工具的描述中,错误的是A)网络漏洞扫描工具可以扫描Linux操作系统的漏洞B)网络漏洞扫描工具可以扫描Web服务器的漏洞C)网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D)网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D20)下列攻击技术中,利用服务器端漏洞进行攻击的是A)SQL注入攻击B)端口扫描攻击C)CSRF攻击D)点击劫持攻击答案:A21)下列选项中,不属于木马功能的是A)信息窃取B)隐藏运行C)远程控制D)主动感染答案:D22)下列关于防火墙DMZ区域的描述中,错误的是A)DMZ区域的计算机不能访问内网的计算机B)外网的计算机不能访问DMZ区域的计算机C)内网的计算机能访问DMZ区域的计算机D)DMZ区域的计算机可以访问外网的计算机23)下列信息中,不包含在数字证书中的是A)用户身份标识B)用户的公钥C)用户的私钥D)CA的数字签名答案:C24)下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C25)下列选项中,不能防止Web系统出现安全配置错误的是A)采用安全的系统框架,对Web系统的各个组件进行分离B)必须及时将各个软件更新到最新状态C)及时配置好Web防火墙D)考虑定时对Web系统进行扫描答案:C26)下列关于栈的描述中,正确的是A)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B)栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D)栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27)下列选项中,不属于缓冲区溢出漏洞的是A)堆溢出B)整数溢出C)单字节溢出D)栈溢出答案:B28)栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是A)Heap SprayB)slide codeC)NOPD)jmp esp答案:D29)严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是A)瀑布模型B)螺旋模型C)迭代模型D)快速原型模型答案:A30)下列软件安全保护技术中,使用压缩算法的是A)软件防篡改技术B)软件加壳技术C)代码混淆技术D)注册信息验证技术答案:B31)下列选项中,不属于信息安全风险评估基本方法的是A)基本风险评估B)详细风险评估C)基本风险评估和详细风险评估相结合D)长远风险评估答案:D32)下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是A)路由安全、网络安全、主机安全、应用安全和数据安全B)物理安全、网络安全、主机安全、应用安全和数据安全C)路由安全、网络安全、主机安全、协议安全和数据安全D)物理安全、网络安全、主机安全、协议安全和数据安全答案:B33)事故响应(IR )是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是A)计划B)观察C)反应D)恢复答案:B34)下列关于信息安全威胁类型与实例的对应关系中,错误的是A)人为过失或失败行为;意外事故B)蓄意信息敲诈行为;非法使用硬件设备或信息C)蓄意破坏行为;破坏系统或信息D)蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B35)涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是A)秘密B)机密C)保密D)绝密36)六个国家在1996年联合提出了信息技术安全评价的通用标准(CC), 其中不包括A)中国B)加拿大C)英国D)荷兰答案:A37在安全管理的方针手册中,下列不属于主要内容的是A)信息安全方针的阐述B)控制目标与控制方式描述C)信息管理的流程D)程序或其引用答案:C38)按照实现方法,访问控制可分为如下三类A)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B)行政性访问控制、纠正性访问控制、物理性访问控制C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制答案:C39)信息系统的安全保护等级由两个定级要素决定,它们是A)等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B)等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C)等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D)等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D40)基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为A)电子签名依赖方B)电子签名人C)电子签名制作方D)电子签名主管机构答案:A二、填空题1)信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________ 段。

第1空答案:信息安全保障2)IATF提出了三个核心要素,分别是______________ 、技术和操作。

第1空答案:人员3)应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取___________ 。

第1空答案:10244)产生认证符的函数类型,通常有如下三类:消息加密、_________________ 和哈希函数。

第1空答案:消息认证码5)自主访问控制模型的实现机制通过__________ 施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。

相关文档
最新文档