windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)

上传人:bin****86 文档编号:59717434 上传时间:2018-11-11 格式:DOCX 页数:52 大小:41.17KB
返回 下载 相关 举报
windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)_第1页
第1页 / 共52页
windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)_第2页
第2页 / 共52页
windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)_第3页
第3页 / 共52页
windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)_第4页
第4页 / 共52页
windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)》由会员分享,可在线阅读,更多相关《windows加密服务提供程序报告了错误-,错误代码-27013(共6篇)(52页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划windows加密服务提供程序报告了错误:,错误代码:27013(共6篇)1.以下对信息安全问题产生的根源描述最准确的是:A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是

2、信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程3.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4.下列信息系统安全说法正确的是:A加固所有的服务器和网络设备就可以保证网络的安全B只要资金允许就可以实现绝对的安全C断开所有的服务可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5.OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密服

3、务、完整服务、抗抵赖服务,其中机密服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:A数据加密B身份认证C数据完整性D访问控制7.电子商务交易必须具备抗抵赖性,目的在于防止A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改

4、、破坏D信息从被监视的通信过程中泄漏出去8.下列对于CC的“评估保证级”的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D.由一系列保证组件构成的包,可以代表预先定义的保证尺度答9.下列哪一项准确地描述了可信计算基?ATCB只作用于固件BTCB描述了一个系统提供的安全级别CTCB描述了一个系统内部的保护机制DTCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B.DAC实现提供了一个基于“need-to-know

5、”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。DRBAC模型中管理员定义一系列角色并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。页码:2。11.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?ABiba模型中的不允许向上写BBiba模型中的不允许向下读CBell-LaPadula模型中的不允许向下写DBell-LaPadula模型中的不允许向上读12.

6、下列关于访问控制模型说法不准确的是?A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。13.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?ABell-LaPadula模型BBiba模型C信息流模型DClark-Wilson模型14.下列哪一项关于Be

7、ll-LaPadula模型特点的描述是错误的?A.强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。B.既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。C.它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。D.比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。15.下列对于基于角色的访问控制模型的说法错误的是?A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变

8、动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点16.下列哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制17.根据PPDR模型:A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间18.下列有关密码学的说法中错误的是:A.密

9、码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。C.密码分析学主要研究加密消息的破译或消息的伪造。D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。19.非对称密码算法具有很多优点,其中不包括:A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少20.下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功

10、能?A身份鉴别和完整性,完整性,机密性和完整性B完整性,身份鉴别和完整性,机密性和可用性C完整性,身份鉴别和完整性,机密性D完整性和机密性,完整性,机密性页码:421.下列哪一种密码算法是基于大数分解难题的?A.B.C.D.22.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A加密密钥B加密算法C公钥D密文23.下列哪一个是PKI体系中用以对证书进行访问的协议?A.B.C.D.24.下列哪一项信息不包含在规定的数字证书中?A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名D.证书颁发机构的私钥25.以下对于IPsec协议说法正确的是:A.鉴别头协议,不能加密包的任何部分B.IPsec工

11、作在应用层,并为应用层以下的网络通信提供VPN功能C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头SSL(加密)LDAPCAIKEECCRSADESDiffie-Hellman26.下面安全套接字层协议的说法错误的是?A.它是一种基于web应用的安全协议B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用页码:51.下面关于信息安全保障的说法错误的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性,可用性

12、和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看注重安全管理体系建设,人员意识的培

13、训和教育,是信息安全发展哪一个阶段的特点?A.通信安全B.计算机安全C.信息安全D.信息安全保障以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金注入C.加快信息安全人才培养D.重视信息安全应急处理工作以下关于置换密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位以下关于代替密码的说法正确的是:A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个bit异或D.明文根据密钥作了移位7常见密码系统包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_A.明文B.密文C.密钥D.信道9PKI在验证一个数字证书时需要查看_来确认该证书是否已经作废10、一项功能可以不由认证中心CA完成?A.撤销和中止用户的证书B.产生并分布CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书11、一项是虚拟专用网络的安全功能?A.验证,访问控制盒密码B.隧

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号