编辑: ACcyL | 2014-05-26 |
一、判断题 1.
OSI 安全框架是对 OSI 安全体系结构的扩展. (对) 2. OSI 安全框架目标是解决 开放系统 中的安全服务. (对) 3. OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分 (对) 4. OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据, 提出 了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系. (错) 5. 访问控制的一个作用是保护敏感信息不经过有风险的环境传送 (对) 6. 数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体 (对) 7. 数据机密性服务可分为两种: 数据的机密性服务和业务流机密性服务. 前者使得攻击者 无法通过观察网络中的业务流获得有用的敏感信息;
后者使得攻击者无法从获得的数据中获 知有用的敏感信息. (错) 8. 密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一 (对) 9. 密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段 (错) 10. 在实践中,访问控制功能只能由某一特定模块完成 (错) 11. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防 火墙、路由器、文件以及数据库等)之间. (对) 12. 访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问 (错) 13. 侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、 电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、 错误注入和电磁泄漏等几大类攻击技术 (对) 14. 物理与硬件安全是相对于物理破坏而言的 (对) 15. 网络安全技术主要包括网络攻击技术和网络防御技术 (对) 16. 网络安全技术只包括网络防御技术 (错) 17. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管. (对) 18. 任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用. (对) 19. 应用安全技术是指以保护特定应用为目的的安全技术 (对) 20. 鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实 体和数据来源提供证明. (对) 21. 数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除.数据完整性服务 就是通过技术手段保证数据的完整性可验证、可发现. (对) 22. 数据完整性是指保证数据在传输过程中没有被修改、插入或者删除. (对) 23. 安全服务必须依赖安全机制来实现,OSI 安全体系结构中提出的安全机制中,数字签名 和非否认服务无关 (错) 24. OSI 安全体系结构中提出的安全服务中, 非否认服务的目的是在一定程度上杜绝通信各 方之间存在相互欺骗行为,通过提供证据来防止这样的行为 (对) 25. OSI 安全体系结构中提出的安全机制中,加密能够实现数据机密性服务,同时也能提供 对业务流的保密,并且还能作为其他安全机制的补充. (对) 26. OSI 安全体系结构中提出的八大安全机制之一的认证交换没有利用密码技术 (错) 27. 数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体. (对) 28. OSI 安全体系结构中提出的安全机制中,认证服务的核心不是密码技术 (错) 29. 除了 OSI 安全体系结构中提出的安全机制之外, 还有五种普遍采用的安全机制, 它们是 可信功能模块(可信软硬件系统部件)、安全标记、事件检测、安全审计跟踪以及安全恢复. (对) 30. 不可以使用数字签名机制来实现对等实体认证安全服务 (错) 31. OSI 安全体系结构的一个非常重要的贡献是实现了安全服务与网络层次之间的对应关 系,传输层可提供认证、访问控制和部分数据机密性及完整性安全服务. (对) 32. 在各个网络层次中,应用层不可以提供安全服务 (错) 33. 物理层之上能提供完整的业务流机密性安全服务 (错) 34. 系统安全是对于各种软件系统而言的, 一个只有硬件的计算机是不能直接使用的, 它需 要各种软件系统来支持. (对) 35. 信息网络还有一个共有的特性――数据, 数据可以是信息处理的对象、 信息处理的结果, 也可以是信息处理产生的命令. (对) 36. 系统安全技术是信息安全技术体系结构之一,系统安全技术就是数据库系统安全技术 (错) 37. 密码体制是密码技术中最为核心的一个概念 (对) 38. 密码体制被定义为两对数据变换 (错) 39. 公钥密码体制有两种基本的模型:一种是加密模型;