三级信息安全技术考试题库完整_第1页
三级信息安全技术考试题库完整_第2页
三级信息安全技术考试题库完整_第3页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术 题目容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B数字签名C访问控制D路由控制答案:A 题目容:以下关于 BLP模型规则说法不正确的是:A BLP模型主要包括简单安全规则和 *-规则B *-规则可以简单表述为向下写C主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限D主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限答案:B 题目容:下面哪一项不是 IDS的主要功能:A、监控和分析用户和系统活动B统一

2、分析异常活动模式C对被破坏的数据进行修复D识别活动模式以反映已知攻击答案:C 题目容:下列哪种算法通常不被用户保证保密性?A AESB RC4C RSAD MD5答案:D 题目容:以下哪一项是 IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B数据完整性验证C数据机密性D防报文回放攻击功能答案:C题目容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C可以进行攻击检测和实时报警D可以对攻击活动进行监视、检测和分析答案:C 题目容:WPA2包含下列哪个协议标准的所有安全特性?

3、A IEEE 802.11bB IEEE 802.11cC IEEE 802.11gD IEEE 802.11i就会产生哪题目容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 种类型的漏洞?A、缓冲区溢出B设计错误C信息泄露D代码注入答案:DA etc/services B etc/services C、etc/services D etc/services 答案:A题目容:在UNIX系统中,etc/services接口主要提供什么服务文件记录一些常用的接口及其所提供的服务的对应关系文件记录inetd超级守护进程允许提供那些服务文件记录哪些用户可以使用inetd守护进程管理的

4、服务文件记录哪些IP或网段可以使用inetd守护进程管理的服务题目容:下列哪些选项不属于NIDS的常见技术?A、协议分析B零拷贝C SYN CookieD IP碎片重组答案:C 题目容:时间戳的引入主要是为了防止: A、消息伪造B消息篡改C消息重放D未认证消息答案:C题目容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:A、访问控制B数据完整性C数据保密性D身份鉴别答案:C题目容:以下哪个策略对抗ARP欺骗有效A、使用静态的 ARP缓存B在网络上阻止 ARP报文的发送C安装杀毒软件并更新到最新的病毒库D使用linux系统提供安全性E、答案:A 题目

5、容:从分析方法上入侵检测分为哪两种类型A、异常检测、网络检测B误用检测、异常检测C主机检测、网络检测D网络检测、误用检测答案:BRADIUS协议说法正确的是:题目容:以下对于远程用户拨号认证系统( A、它是一种B/S结构的协议B它是一项通用的认证计费协议C它使用TCP通信D它的基本组件包括认证、授权和加密答案:B 题目容:以下对 windows账号的描述,正确的是:A Windows系统是采用SID (安全标识符)来标识用户对文件或文件夹的权限B Windows系统是采用用户名来标识用户对文件或文件夹的权限C、Windows系统默认会生成 administrator和guest两个账号,两个账

6、号都不允许D Windows系统默认生成 administrator 和guest两个账号,两个账号都可以改名 答案:D题目容:为什么在数字签名中含有消息摘要?A、防止发送方否认发送过消息B加密明文C提供解密密码D可以确认发送容是否在途中被他人修改答案:D题目容:某个客户的网络现在可以正常访问In ternet 互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商)里只获得了 16个公有的IPv4地址,最多也只有 16台PC可以访问互联网,要想让全部 200台终端PC访问In ternet互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B在网络的出口路由器上

7、做源NATC在网络的出口路由器上做目的NATD在网络出口处增加一定数量的路由器答案:B题目容:IP欺骗(IP Spoof )是利用TCP/IP协议中 的缺陷进行攻击的A、对源IP地址弱鉴别方式B结束会话时的四次握手过程C IP协议寻址机制D TCP寻址机制E、答案:A题目容:Shellcode 是什么?A、是用C语言编写的一段完成特殊功能代码B是用汇编语言编写的一段完成特殊功能代码C是用机器码组成的一段完成特殊功能代码D命令行下的代码编写 E、答案:C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题构建的密码方案B通过椭圆曲线方程求解的困难性构建的密码方案C基于椭圆曲线上有限域离

8、散对数问题构建的密码方案D通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C题目容:下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制答案:B题目容:下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A ARP欺骗、分片攻击、syn flood 等B ARP欺骗、mac flooding 、嗅探等C死亡之 pi ng、mac floodi ng 、嗅探等D IP源地址欺骗、ARP欺骗、嗅探等答案:B题目容:数据库中事务处理的用途是:A、事务管理B数据恢复C一致性保护D访问控制E、答案:C题目容:以下关于

9、置换密码的说法正确的是:A、明文根据密钥被不同的密文字母代替B明文字母不变,仅仅是位置根据密钥发生改变C明文和密钥的每个 bit异或D明文根据密钥作了移位答案:B题目容:令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?A、多因素鉴别原则B双因素鉴别原则C强制性鉴别原则D自主性鉴别原则答案:B题目容:如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时, 主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?A、原IP头之前B 原IP头与TCP/UDP头之间C应用层协议头与 TCP/UDP头之间D应用层

10、协议头与应用数据之间答案:B题目容:通常在设计 VLA N时,以下哪一项不是 VLA N的规划方法?A 基于交换机端口B基于网络层协议C基于MAC地址D基于数字证书答案:D题目容:下面哪一项访问控制模型使用安全标签(security labels )?A、自主访问控制 B非自主访问控制C强制访问控制D基于角色的访问控制答案:C题目容:下面对 WAPI描述不正确的是:A、安全机制由 WAI和WPI两部分组成B WAI实现对用户身份的鉴别C WPI实现对传输的数据加密D WAI实现对传输的数据加密答案:D 题目容:主体之间的认证服务能够防止下列哪种攻击? A、流量分析B重放攻击C假冒攻击D信息篡改

11、ARP欺骗的根源之一?答案:C 题目容:以下哪个不是导致地址解析协议(A ARP协议是一个无状态的协议B为提高效率,APR信息在系统中会缓存C ARP缓存是动态的,可被改写答案:B 题目容:简单包过滤防火墙主要工作在A链路层/网络层B网络层/传输层C应用层D会话层答案:B题目容:在某个攻击中, 源的行为被称作:由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资A社会工程 B非法窃取 C电子欺骗 D电子窃听 答案:A题目容:下列对常见强制访问控制模型说法不正确的是:A BLP模型影响了许多其他访问控制模型的发展B Clark-wilson模型是一种以事务处理为基本操作的完整性模型C Ch

12、inese Wall模型是一个只考虑完整性的完全策略模型D Biba模型是一种在数学上与 BLP模型对偶的完整性保护模型 答案:C,授权予系统数据灵活?题目容:在数据库安全性控制中,授权的数据对象 A粒度越小B约束越细致C围越大D约束围大答案:A 题目容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B表示层C会话层D物理层答案:C题目容:下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C具有可利用性和违规性,它

13、本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失D漏洞都是人为故意引入的一种信息系统的弱点E、答案:D题目容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是:A TCSEC和 CEMB CC和 CEMC CC和 TCSECD TCSEC和 IPSEC答案:B题目容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其 主要目的是:A、为服务器提供针对恶意客户端代码的保护B为客户端程序提供针对用户输入恶意代码的保护C为用户提供针对恶意网络移动代码的保护D提供事件的可追查性答案:A题目容:下面对于强制访问控制的说法错误

14、的是?A、它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C它在军方和政府等安全要求很高的地方应用较多D它的缺点是使用中的便利性比较低答案:B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A LandB UDP FloodC SmurfD Teardrop答案:D题目容:中国的王小云教授对MD5 SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C对于一个已知的消息摘要,能够恢复其原始消息D对于一个已知的

15、消息,能够构造一个不同的消息摘要,也能通过验证答案:B 题目容:以下哪一个数据传输方式难以通过网络窃听获取信息?A FTP传输文件B TELNET进行远程管理C URL以HTTPS开头的网页容D经过TACACS认证和授权后建立的连接答案:C 题目容:常见密码系统包含的元素是:A、明文、密文、信道、加密算法、解密算法B明文、摘要、信道、加密算法、解密算法C明文、密文、密钥、加密算法、解密算法D消息、密文、信道、加密算法、解密算法答案:C 题目容:数字签名应具有的性质不包括:A、能够验证签名者B能够认证被签名消息C能够保护被签名的数据机密性D签名必须能够由第三方验证答案:C题目容:如果一名攻击者截

16、获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A、重放攻击B Smurf攻击C字典攻击D中间人攻击答案:D题目容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使 自己实际在C盘,但是在查询时无法看到

17、C盘无法查询此C S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在D木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏答案:D题目容:DSA算法不提供以下哪种服务?A、数据完整性B加密C数字签名D认证答案:B题目容:攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送 SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连 接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为:A Land攻击B Smut攻击C、Ping of Death 攻击D ICMP FloodE、答案

18、:A 题目容:DNS欺骗属于OSI的哪个层的攻击 A、网络层B应用层C传输层D会话层答案:B 题目容:Chi nese Wall模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B用户可以访问所有的信息C用户可以访问所有已经选择的信息D用户不可以访问那些没有选择的信息答案:A 题目容:以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递和共享B使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用C单点登录不仅方便用户使用,而且也便于管理D使用单点登录技术能简化应用系统的开发答案:A题目容:Win dows NT提供的分布式安全环境又被

19、称为: 人、域(Domain)B工作组C对等网D安全网答案:A 题目容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B数据包的源地址C数据包的端口号D数据包的目的地址答案:B题目容:存储过程是 SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以 下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B降低用户查询数量,减轻网络拥塞C语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续

20、B计算机取证在任何时候都必须保证符合相关法律法规C计算机取证只能由执法机构才能执行,以确保其合法性D计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目容:信息发送者使用进行数字签名A、已方的私钥B已方的公钥C对方的私钥D对方的公钥答案:A题目容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VP2A、网关到网关B主机到网关C主机到主机D主机到网闸答案:A题目容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DM峦In te

21、rnet 间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B配置一个外部防火墙,其规则为除非禁止,都被允许C不配置防火墙,自由访问,但在主机上安装杀病毒软件D不配置防火墙,只在路由器上设置禁止PING操作答案:A题目容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B数字签名C访问控制D路由控制答案:B题目容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B两个相同的消息,得到不同的消息摘要C消息摘要和消息的长度相同D消息摘要比消息长度更长答案:A题目容:以下哪个是 ARP欺骗攻击可能导致的后果?A ARP欺骗可直接获得目

22、标主机的控制权B ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C ARP欺骗可导致目标主机无法访问网络D ARP欺骗可导致目标主机答案:C题目容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B自主访问控制具有较好的灵活性和可扩展性C自主访问控制可以方便地调整安全策略D自主访问控制安全性不高,常用于商业系统答案:A题目容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B尽可能让程序只实现需要的功能C不要信任用户输入的数据D尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识

23、别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B特征检测C常规检测D偏差检测答案:A题目容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B严格验证输入字符串长度C过滤不合规则的字符D使用第三方安全的字符串库操作答案:A题目容:在 OSI参考模型中有7个层次,提供了相应的安全服务来加强信*下哪一层提供了抗抵赖性?A、表示层B应用层C传输层D数据链路层答案:B题目容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B蠕虫病毒的主要危害体现在对数据保密性的破坏C蠕虫的工作原理与病毒相似,除了没有感染文件阶段D是一段能不以其他程序为媒介,从一

24、个电脑系统复制到另一个电脑系统的程序E、答案:C题目容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B通过证据推断犯罪过程C通过证据判断受害者损失程度D恢复数据降低损失答案:D题目容:以下关于 RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。B 个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C在该模型中,每个用户只能有一个角色D在该模型中,权限与用户关联,用户与角色关联答案:B题目容:LDAP乍用是什么A、提供证书的保存,修改,删除和获取的能力B证书的撤销列表,也称“证书黑”C数字证书注册审批D生产数字证书答案:A

25、题目容:关系数据库的标准语言是:A、关系代数B关系演算C结构化查询语言D以上都不对题目容:下列关于防火墙的主要功能包括:A、访问控制B容控制C数据加密D直杀病毒答案:A题目容:近代密码学比古典密码学本质上的进步是什么:A、保密是基于密钥而不是密码算法B采用了非对称密钥算法C加密的效率大幅提高D VPN技术的应用答案:C题目容:默认情况下,Linux系统中用户登录密码信息存放在那个文件中?A /etc/groupB /etc/userinfoC /etc/shadowD /etc/profieE 、答案:C题目容:数据库事务日志的用途是什么?A、事务处理B数据恢复C完整性约束D保密性控制答案:B

26、题目容:完整性检查和控制的防对象是,防止它们进入数据库。A、不合语义的数据、不正确的数据B非法用户C非法操作D非法授权答案:A 题目容:以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的? A MAC和散列函数都是用于提供消息认证B MAC勺输出值不是固定长度的,而散列函数的输出值是固定长度的C MAC和散列函数都不需要密钥D MAC和散列函数都不属于非对称加密算法答案:C 题目容:以下工作哪个不是计算机取证准备阶段的工作A、获得授权B准备工具C介质准备D保护数据答案:D题目容:在网络应用技术领域,SOA是指:A、面向服务的体系结构B结构化查询语言C 一种应用开发技术架构D种无状态协议

27、答案:A题目容:下面一仃是某个UNIX文件的详情,关于该文件权限的描述不正确的是()drwx r-xrwx 2 group user 4096 Sep-05 09:14 fileA、这是一个目录,名称是“file ”B文件属性是groupC “其他人”对该文件具有读、写、执行权限D user的成员对此文件没有写权限答案:B 题目容:PKI在验证数字证书时,需要查看来确认:A ARLB CSSC KMSD CRL答案:D 题目容:以下关于linux超级权限的说明,不正确的是:A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B普通用户可以通过 su和sudo来获得

28、系统的超级权限C对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D root是系统的超级用户,无论是否为文件和程序的所有答案:C题目容:以下哪一项都不是PKI/CA要解决的问题:A、可用性、身份鉴别B可用性、授权与访问控制C完整性、授权与访问控制D完整性、身份鉴别答案:B 题目容:以下哪一项不是 BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C检查系统的初始状态是否为“安全状态”D选择系统的终止状态答案:D题目容:以下哪个攻击步骤是IP欺骗(IP Spoof )系列攻击中最关键和难度最高

29、的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B与目标主机进行会话,猜测目标主机的序号规则C冒充受信主机向目标主机发送数据包,欺骗目标主机D向目标主机发送指令,进行会话操作答案:B目容:以下对于访问控制表和访问能力表说法正确的是:A、访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难 答案:B(答案可能不对)回答错误题目容:恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译*意代码的难度。常用反动态跟踪的方式不包括:A、禁止跟踪中断B伪指令法C

30、封锁键盘输入D屏幕显示E、答案:B 题目容:以下对访问许可描述不正确的是:A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力B有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权C等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权D有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表答案:D题目容:静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A、IP 头B TCP头C ICMP报文D HTTP头答案:D题目容:以下对系统日志信息的操作中哪项是最不应当发生的?A、对日志容进行编

31、辑B只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D使用专用工具对日志进行分析答案:A题目容:以下哪种方法不能有效提高WLAN勺安全性:A、修改默认的服务区标识符(SSID)B禁止SSID广播C启用终端与AP间的双向认证D启用无线AP的开放认证模式答案:A题目容:以下那一项是基于一个大的整数很难分解成两个素数因数?A ECCB RSAC DESD Diffie-Hellman答案:B题目容:以下对于安全套接层(SSL)的说法正确的是:A、主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性B可以在网络层建立 VPNC主要使用于点对点之间的信息传输,常用Web se

32、rver方式(是TLS)D 包含三个主要协议:AH,ESP,IKE答案:C题目容:下面哪一个情景属于身份鉴别(Authe nticatio n )过程?A、用户依照系统提示输入用户名和口令B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次 失败的登录过程记录在系统日志中答案:A 题目容:在UNIX系统中输入命令 “Is - al test ”显示如下“-rwxr-xr-x 3 r

33、oot root 1024 Sep 13 11:58 test ”对它的含义解释错误的是:A、这是一个文件,而不是目录B文件的拥有者可以对这个文件进行读、写和执行的操作C文件所属组的成员有可以读它,也可以执行它D其它所有用户只可以执行它答案:D题目容:鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B令牌C知识D密码答案:B题目容:杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是A、文件型B引导型C目录型D宏病毒答案:D题目容:认证中心(CA的核心职责是A、签发和管理数字证书B验证信息C公布黑D撤销用户的证书答案:A题目容:以下

34、哪个问题不是导致DNS欺骗的原因之一?A DNS是一个分布式的系统B为提高效率,DNS查询信息在系统中会缓存C DNS协议传输没有经过加密的数据D DNS协议是缺乏严格的认证答案:C题目容:下面关于访问控制模型的说法不正确的是A DAC模型中主体对它所属的对象和运行的程序有全部的控制权B DAC实现提供了一个基于"need-to-know ”的访问授权的方法,默认拒绝任何人的访问。 访问许可必须被显示地赋予访问者C在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访 问哪个对象。但用户可以改变它。D RBAC模型中管理员定义一系列角色(roles )并把它们

35、赋予主体。系统进程和普通用户 可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它答案:C题目容:以下针对 SDL需求分析的描述最准确的是:A、通过安全需求分析,确定软件安全需要的安全标准和相关要求B通过安全需求分析,确定软件安全需要的安全技术和工作流程C通过安全需求分析,确定软件安全需要的安全标准和安全管理D通过安全需求分析,确定软件安全需要的安全技术和安全管理E、答案:A题目容:下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATE TABLEStude nt ( id CHAR(8), Sn ame CHAR(20) NOT NULL, Sage SMALL

36、INT, PRIMARY KEY(id);A、实体完整性B二维表完整性C参照完整性D自定义完整性答案:A题目容:拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?A、网络带宽被耗尽,网络被堵塞,无法访问网络B主机资源被耗尽,主机无法响应请求C应用资源被耗尽,应用无法响应请求D应用系统被破坏,应用无法响应请求答案:D题目容:以下对于 Win dows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B Windows服务的运行不需要用户的交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D windows服务都需要用户进行登录后,以登录用户的权限进行启

37、动答案:B题目容:什么类型的防火墙是最安全的:A、单宿主B双宿主C屏蔽主机D屏蔽子网答案:B题目容:以下哪一个密码学手段不需要共享密钥?A、消息认证B消息摘要C加密解密D数字签名答案:B 题目容:无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰, 系统安全漏洞属于:A、设计型漏洞B开发型漏洞C运行型漏洞D以上都不是答案:A题目容:证书中一般不包含以下容中的:A、证书主体的名称B证书主体的公钥C签发者的签名D签发者的公钥答案:D题目容:以下关于 VPN说法正确的是:A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道B VPN是用户通过公用网络建立的临时的安全的

38、通道C VPN不能做到信息验证和身份验证D VPN只能提供身份认证、不能提供加密数据的功能答案:B题目容:防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 火墙各个网口设备的IP地址都位于不同的网段:A、路由模式B网桥模式C混杂模式D直连模式答案:A题目容:在密码学的 Kerchhoff假设中,密码系统的安全性仅依赖于A、明文B密文C密钥D信道答案:C题目容:PKI/CA技术不能解决信息传输中的问题A、完整性B不可抵赖性这样的信息模式下,防C可用性D身份认证答案:C题目容:基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?A、中断B篡改C侦听D伪造答案:C

39、题目容:Alice有一个消息 M通过密钥K和MAC算法生成一个 MAC为C(K, M),Alice将这 个MAC附加在消息 M后面发送给Bob, Bob用密钥K和消息M计算MAC并进行比较,这个过 程可以提供什么安全服务?A、仅提供保密性B仅提供不可否认性C提供信息认证D保密性和消息认证答案:C题目容:Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A Alice的公钥B Alice的私钥C Sue的公钥D Sue的私钥答案:B题目容:下列对网络认证协议(Kerberos )描述正确的是:A、该协议使用非对称密钥加密机制B密钥分发中心

40、由认证服务器、票据授权服务器和客户机三个部分组成C该协议完成身份鉴别后将获取用户票据许可票据D使用该协议不需要时钟基本同步的环境答案:C 题目容:下列哪一项与数据库的安全有直接关系?A、访问控制的粒度B数据库的大小C关系表中属性的数量D关系表中元组的数量答案:A题目容:下列哪一项不属于Fuzz测试的特性?A、主要针对软件漏洞或可靠性错误进行测试B采用大量测试用例进行激励、响应测试C 一种试探性测试方法,没有任何理论依据D利用构造畸形的输入数据引发被测试目标产生异常答案:C题目容:以下对于非集中访问控制中“域”说法正确的是:A、每个域的访问控制与其他域的访问控制相互关联B跨域访问不一定需要建立信

41、任关系C域中的信任必须是双向的D域是一个共享同一安全策略的主体和客体的集合答案:D题目容:在 Unix系统中,/etc/service文件记录了什么容?A、记录一些常用的接口及其所提供的服务的对应关系B决定inetd启动网络服务时,启动那些服务C定义了系统缺省运行级别,系统进入新运行级别需要做什么D包含了系统的一些启动脚本答案:A题目容:使用最广泛的两种消息认证方法是:A、对称加密算法法和非对称加密算法B AES和 DESC RSA和 ECDSAD消息认证码和散列函数答案:D题目容:一个 HTTP请求由哪些部分组成:A、方法、请求和实体包B方法和请求C协议状态代码描述、方法和请求D协议状态代码

42、描述和请求答案:A题目容:在关系型数据库系统中通过 “视图(view )”技术,可以实现以下哪一种安全原则? A、纵深防御原则B最小权限原则C职责分离原则D安全性与便利性平衡原则答案:B题目容:恶意代码反跟踪技术描述正确的是:A、反跟踪技术可以减少被发现的可能性B反跟踪技术可以避免所有杀毒软件的查杀C反跟踪技术可以避免恶意代码被消除D以上都不是答案:A 题目容:下列那一项不是信息安全数据的载体?A、网络协议B操作系统C应用系统D业务数据答案:D题目容:如果系统的安全策略要求对目的IP地址是66.0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?A

43、IPSceB SSLC SSHD HTTPS答案:B 题目容:以下关于 windows SAM (安全账户管理器)的说法错误的是:A、安全账户管理器(SAM具体表现就是 SystemRoot%system32configsamB安全账户管理器(SAM存储的账号信息是存储在注册表中C安全账户管理器(SAM存储的账号信息对 administrator 和system是可读和可写的D安全账户管理器(SAM是 windows的用户数据库,系统进程通过Security AccountsManager服务进行访问和操作答案:C题目容:如果浏览器的用户输入:https/.exampie./home.html

44、,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?A、浏览器和web服务器都必须支持 SSL/TSL协议B浏览器单方支持SSL/TSL协议C Web服务器单方支持SSL/TSL协议D浏览器和web服务器都不必支持 SSL访问控制答案:A 题目容:下列关于计算机病毒感染能力的说法不正确的是: A、能将自身代码注入到引导区B能将自身代码注入到扇区中的文件镜像C能将自身代码注入文本文件中并执行D能将自身代码注入到文档或模板的宏中代码答案:C题目容:下列关于计算机病毒感染能力的说法不正确的是: A、能将自身代码注入到引导区B能将自身代码注入到扇区中的文件镜像C能将自身代码注入文本文件

45、中并执行D能将自身代码注入到文档或模板的宏中代码答案:C题目容:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:A、辅助辨识和分析未经授权的活动或攻击B对与已建立的安全策略的一致性进行核查C及时阻断违反安全策略的访问D帮助发现需要改进的安全控制措施E、答案:C题目容:在信息系统的设计阶段必须做以下工作除了A、决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案答案:C题目容:Alice有一个消息 M通过密钥K2生成一个密文 E( K2, M)然后用K1生成一个MAC 为C( K1, , Alice将密文和 MAC发

46、送给Bob, Bob用密钥K1和密文生成一个 MAC并和Alice 的MACt匕较,假如相同再用 K2解密Alice发送的密文,这个过程可以提供什么安全服务?A、仅提供数字签名B仅提供保密性C仅提供不可否认性D保密性和消息完整性答案:D题目容:以下哪一项不是工作在网络第二层的隧道协议:A VTPB L2FC PPTPD L2TP答案:A题目容:SYN Flood攻击是利用 协议缺陷进行攻击A、网络接口层B互联网络层C传输层D应用层E、答案:C题目容:Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

47、A rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB drwxr-xr-x 3 user admin 1024 Sep 13 11: 58 testC、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD、drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test答案:A题目容:在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户: A、只有访问了 W之后,才可以访问

48、XB只有访问了 W之后,才可以访问 Y和Z中的一个C无论是否访问 W都只能访问丫和Z中的一个D、无论是否访问 W都不能访问 丫或Z答案:C 题目容:以下哪个是恶意代码采用的隐藏技术: A、文件隐藏B进程隐藏C网络连接隐藏D、以上都是E、答案:D 题目容:下面关于软件测试的说法错误的是:A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B出于安全考虑,在测试过程中尽量不要使用真实的生产数据C测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了 E、答案:A 题目容:下列对审计系统基本组

49、成描述正确的是:A、审计系统一般包含三个部分 :日志记录、日志分析和日志处理B审计系统一般包含两个部分:日志记录和日志处理C审计系统一般包含两个部分:日志记录和日志分析D审计系统一般包含三个部分 :日志记录、日志分析和日志报告答案:D 题目容:以下对 windows账号的描述,正确的是:A windows系统是采用SID (安全标识符)来标识用户对文件或文件夹的权限B windows系统是采用用户名来标识用户对文件或文件夹的权限C windows系统默认会生成 administration和guest两个账号,两个账号都不允许改名和删除D windows系统默认生成administration

50、和guest两个账号,两个账号都可以改名和删除答案:D 题目容:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密 性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是 A、包括原发方抗抵赖和接受方抗抵赖B包括连接机密性、无连接机密性、选择字段机密性和业务流保密C包括对等实体鉴别和数据源鉴别D包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、 无连接完整性和选择字段无连接完整性答案:A 题目容:在网络通信中,一般用哪一类算法来保证机密性? A、对称加密算法B消息认证码算法C消息摘要算法D数字签名算法答案:A 题目容:以下

51、对于非集中访问控制中“域”说法正确的是:A、每个域的访问控制与其它域的访问控制相互关联B跨域访问不一定需要建立信任关系C域中的信任必须是双向的D域是一个共享同一安全策略的主体和客体的集合答案:D题目容:以下哪一项是虚拟专用网络(VPN的安全功能?A、验证,访问控制和密码B隧道,防火墙和拨号C加密,鉴别和密钥管理D压缩,解密和密码答案:C 题目容:下列关于 kerckhofff 准则的说法正确的是:A、保持算法的秘密性比保持密钥的秘密性要困难得多B密钥一旦泄漏,也可以方便的更换C在一个密码系统中,密码算法是可以公开的,密钥应保证安全D公开的算法能够经过更严格的安全性分析答案:C 题目容:校验和(

52、FCS可以防止下列哪类攻击?A、重放攻击B中间人攻击C窃听D复制攻击答案:A 题目容:公钥密码算法和对称密码算法相比,在应用上的优势是:A 密钥长度更长B加密速度更快C安全性更高D密钥管理更方便答案:D 题目容:完整性机制可以防以下哪种攻击?A、假冒源地址或用户地址的欺骗攻击B抵赖做过信息的递交行为C数据传输中呗窃听获取D数据传输中呗篡改或破坏答案:D题目容:下列哪种方法最能够满足双因子认证的需求?A、智能卡和用户 PINB用户ID与密码C虹膜扫描和指纹扫描D磁卡和用户 PIN答案:A题目容:以下对 RADIUS协议说法正确的是:A、它是一种B/S结构的协议B它是一项通用的认证计费协议C它使用

53、TCP通信D它的基本组件包括认证、授权和加密答案:B题目容:通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:A、Land攻击B Smurf攻击C Ping of Death 攻击D ICMP Flood答案:D题目容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B统一分析异常活动模式C对被破坏的数据进行修复D识别活动模式以反映已知攻击答案:C题目容:IPSec协议的AH子协议不能提供下列哪一项服务?A、数据源认证B数据包重放C访问控制D机密性答案:D题目容:以下哪一项不是 SQL语言的功能:A、数据定义B数据查询C数据操纵D数据加密答案:D题目容:PKI在验证一个数字证书时需要查看来确认该证书是否已经作废A ARLB CSSC KMSD CRL答案:D题目容:下列对蜜网关键技术描述不正确的是:A数据捕获技术能够检测并审计黑客攻击的所有行为数据B数据分析技术则帮助安全研究人员从捕获的数据中分析出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论