三级信息安全技术考试题库完整_第1页
三级信息安全技术考试题库完整_第2页
三级信息安全技术考试题库完整_第3页
三级信息安全技术考试题库完整_第4页
三级信息安全技术考试题库完整_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术题目容:ISO 7498-2开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?A、鉴别B、数字签字C、接见控制D、路由控制答案:A题目容:以下关于 BLP模型规则说法不正确的选项是:A、BLP模型主要包括简单安全规则和*-规则B、*-规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自主型写权限答案:B题目容:下面哪一项不是 IDS的主要功能:A、监控和解析用户和系统活动B、一

2、致解析异常活动模式C、对被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案:C题目容:以下哪一种算法平时不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:D题目容:以下哪一项为哪一项IPSEC协议系统中的AN协议不能够供应的安全服务?A、数据开源认证B、数据完满性考据C、数据机密性D、防报文回放攻击功能答案:C题目容:以下对蜜网功能描述不正确的选项是:A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、能够进行攻击检测和实时报警D、能够对攻击活动进行监察、检测和解析答案:C题目容:WPA2包括以下哪个

3、协议标准的全部安全特点?就会产生哪题目容:当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时,各种类的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案:D题目容:在 UNIX系统中,etc/services接口主要供应什么服务A、 etc/services文件记录一些常用的接口及其所供应的服务的对应关系B、 etc/services文件记录inetd 超级保卫进度赞同供应那些服务C、etc/services文件记录哪些用户能够使用inetd 保卫进度管理的服务D、etc/services文件记录哪些IP或网段能够使用inetd保卫进度管理的服务 答案:ANIDS的常有技术

4、?题目容:以下哪些选项不属于A、协议解析B、零拷贝C、SYN CookieD、IP碎片重组答案:C 题目容:时间戳的引入主若是为了防范:A、信息捏造B、信息篡改C、信息重放D、未认证信息答案:C题目容:ISO 7498-2开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安 全服务是:A、接见控制B、数据完满性C、数据保密性D、身份鉴别答案:C题目容:以下哪个策略抗衡ARP欺骗有效A、使用静态的ARP缓存B、在网络上阻拦ARP报文的发送C、安装杀毒软件弁更新到最新的病毒库D、使用linux 系统供应安全性E、答案:A题目容:从解析方法上入侵检测分为哪两各种类A、异常检测、网络检测B、

5、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案:B题目容:以下关于远程用户拨号认证系统(RADIUS)协议说法正确的选项是:A、它是一种 B/S构造的协议B、它是一项通用的认证计费协议C、它使用TCP通讯D、它的基本组件包括认证、授权和加密答案:B题目容:以下对 windows账号的描述,正确的选项是:A、Windows系统是采用SID (安全表记符)来表记用户对文件或文件夹的权限B、Windows系统是采用用户名来表记用户对文件或文件夹的权限C、Windows系统默认会生成 administrator 和guest两个账号,两个账号都不相赞同D、Windows系统默认生成

6、 administrator 和guest两个账号,两个账号都能够更名 答案:D题目容:为什么在数字签字中含有信息大纲?A、防范发送方否认发送过信息B、加密明文C、供应解密密码D、能够确认发送容可否在途中被他人改正答案:D题目容: 某个客户的网络现在能够正常接见 Internet互联网, 共有200台终端PC但此客户从ISP (互联网络服务供应商)里只获得了 16个公有的IPv4地址,最多也只有16台PC能够接见互联网,要想让全部200台终端PC接见Internet互联网最好采用什么方法或技术:A、花更多的钱向 ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上

7、做目的NATD、在网络出口处增加必然数量的路由器答案:B题目容:IP欺骗(IP Spoof )是利用TCP/IP协议中 的弊端进行攻击的 对源IP地址弱鉴别方式B、结束会话时的四次握手过程C、IP协议寻址体系D、TCP寻址体系E、答案:A题目容:Shellcode是什么?A、是用C语言编写的一段完成特别功能代码B、是用汇编语言编写的一段完成特别功能代码C、是用机器码组成的一段完成特别功能代码D、命令行下的代码编写E、答案:C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题成立的密码方案B、经过椭圆曲线方程求解的困难性成立的密码方案C、基于椭圆曲线上有限域失散对数问题成立的密码方案

8、D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案答案:C题目容:下面哪一种接见控制模型是基于安全标签实现的?A、自主接见控制B、逼迫接见控制C、基于规则的接见控制D、基于身份的接见控制答案:B题目容: 下面那一项容改正确地描述了网络接口层(即数据链路层)A、ARP欺骗、分片攻击、syn flood 等B、ARP 欺骗、mac flooding 、嗅探等C、死亡之 ping、mac flooding 、嗅探等D、IP源地址欺骗、 ARP欺骗、嗅探等答案:B题目容:数据库中事务办理的用途是:A、事务管理B、数据恢复C、一致性保护D、接见控制 E、A、可能存在的安全攻击?答案:C题目容:以下关

9、于置换密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案:B题目容:令牌(Tokens ),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?A、多因素鉴别原则B、双因素鉴别原则C、逼迫性鉴别原则D、自主性鉴别原则答案:B题目容:如图1所示,主机A和主机B采用AH传输模式对二者之间的通讯流量进行保护时, 主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什 么地址?A、原IP头从前B、原IP头与TCP/UDP 头之间C、应用层协议头与TCP/

10、UDP头之间D、应用层协议头与应用数据之间答案:B题目容:平时在设计 VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络层协议C、基于MAC地址D、基于数字证书答案:D题目容:下面哪一项接见控制模型使用安全标签(security labels ) ?A、自主接见控制B、非自主接见控制C、逼迫接见控制D、基于角色的接见控制答案:C题目容:下面对 WAPI描述不正确的选项是:A、安全体系由 WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密答案:D题目容:主体之间的认证服务能够防范以下哪一种攻击?A、流量解析

11、B、重放攻击C、隹i冒攻击D、信息篡改答案:C题目容:以下哪个不是以致地址解析协议(ARP)欺骗的根源之一?A、ARP协议是一个无状态的协议B、为提高效率,APR信息在系统中会缓存C、ARP缓存是动向的,可被改写D、E、答案:B题目容:简单包过滤防火墙主要工作在A、链路层/网络层B、网络层/传输层C、应用层D、会话层答案:B题目容: 在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者能够接见系统资源的行为被称作:A、社会工程B、非法偷取C、电子欺骗D、电子窃听答案:A题目容:以下对常有逼迫接见控制模型说法不正确的选项是:A、BLP模型影响了好多其他接见控制模型的发展B、Clark-wi

12、lson模型是一种以事务办理为基本操作的完满性模型C、Chinese Wall 模型是一个只考虑完满性的完满策略模型D、Biba模型是一种在数学上与 BLP模型对偶的完满性保护模型答案:C题目容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵便?A、粒度越小B、拘束越认真C、围越大D、拘束围大答案:A题目容:在OSI参照模型中有7个层次,供应了相应的安全服务来加强信息系统的安全性,以 下哪一层供应了保密性、身份鉴别、数据完满性服务?A、网络层B、表示层C、会话层D、物理层答案:C题目容:以下哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种弊端B、漏洞存在于必然的环境中

13、,寄生在必然的客体上(如TOE中、过程中等)C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从 而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弊端E、答案:D题目容:目前我国信息技术安全产评论估依照的标准和配套的评估方法是:A、 TCSEC 和 CEMB、CC 和 CEMC、CC 和 TCSECD、TCSEC 和 IPSEC答案:B题目容:Java安全模型(JSM)是在设计虚假机(JVN )时,引入沙箱(sandbox )体系,其主 要目的是:A、为服务器供应针对恶意客户端代码的保护B、为客户端程序供应针对用户输入恶意代码的保护C、为用户供应

14、针对恶意网络搬动代码的保护D、供应事件的可追查性答案:A题目容:下面关于逼迫接见控制的说法错误的选项是?A、它能够用来实现完满性保护,也能够用来实现机密性保护B、在逼迫接见控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用很多D、它的弊端是使用中的便利性比较低答案:B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、 LandB、UDP FloodC、SmurfD、 Teardrop答案:D题目容:中国的王小云教授对MD5, SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲B、关于一个已知的信息,能

15、够构造出一个不相同的信息,这两个信息产生了相同的信息大纲C、关于一个已知的信息大纲,能够恢复其原始信息D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据 答案:B题目容:以下哪一个数据传输方式难以经过网络窃听获守信息?A、FTP传输文件B、TELNET进行远程管理C、URL以HTTPS开头的网页容D、经过TACACS+认证和授权后成立的连接答案:C题目容:常有密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大纲、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案:C题目容:数字签字应拥有的性质不包

16、括:A、能够考据签字者B、能够认证被签字信息C、能够保护被签字的数据机密性D、签字必定能够由第三方考据答案:C题目容: 若是一名攻击者截获了一个公钥,尔后他将这个公钥代替为自己的公钥并发送给接收者,这类情况属于哪一种攻击?A、重放攻击B、Smurf 攻击C、字典攻击D、中间人攻击答案:D题目容:某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为s.exe,地址是文件,但当安全管理员停止该进度后,到c盘问找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?A、木马采用 DLL注入方式捏造进度名称,在进度解析中看起来是在C盘根目录下,实质

17、不在此目录B、木马利用hook技术获得用户盘问才做的信息,尔后将自己从存中的文件构造中删除,使自己实质在 C盘,可是在盘问时无法看到C、S.exe是木马在运行起来后生成的,每次退出后会将自己删除,因此在C盘无法盘问此病毒D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽答案:D题目容:DSA算法不供应予下哪一种服务?A、数据完满性B、加密C、数字签字D、认证答案:B题目容: 攻击者使用捏造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK信息弁发回 ACK信息,创办一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被

18、攻击方的资源,以致拒绝服务。这类攻击称之为:A、Land攻击B、Smut攻击C、Ping of Death 攻击D、ICMP FloodE 、答案:A题目容:DNS欺骗属于OSI的哪个层的攻击 :A、网络层B、应用层C、传输层D、会话层答案:B题目容:Chinese Wall模型的设计要旨是:A、用户只能接见那些与已经拥有的信息不矛盾的信息B、用户能够接见全部的信息C、用户能够接见全部已经选择的信息D、用户不能够够接见那些没有选择的信息答案:A题目容:以下对单点登录技术描述不正确的选项是:A、单点登录技术实质是安全凭证在多个用户之间的传达和共享B、使用单点登录技术用户只要在登录是进行一次注册,

19、就可以接见多个应用C、单点登录不但方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发答案:A题目容:Windows NT供应的分布式安全环境又被称为:A、域(Domain )B、工作组C、同等网D、安全网答案:A题目容:路由器的标准接见控制列表以什么作为鉴别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目容:储藏过程是 SQL语句的一个会集,在一个名称下储蓄,按独立单元方式履行。以下储藏过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户盘问数量,减少网络拥挤C、语句履行过程中若是中止,能够进行数据回滚,保证数据的完满性和

20、一致性D、能够控制用户使用储藏过程的权限,以加强数据库的安全性答案:D题目容:计算机取证的合法原则是:A、计算机取证的目的是获得凭证,因此第一必定保证凭证获得再履行有关法律手续B、计算机取证在任何时候都必定保证吻合有关法律法规C、计算机取证只能由执法机构才能履行,以保证其合法性D、计算机取证必定获得执法机关的授权才可进行以保证合法性原则答案:D题目容:信息发送者使用进行数字签字A、已方的私钥B、已方的公钥C、对方的私钥D、对方的公钥答案:A题目容:总部和分支机构通讯的VPN解决方案比较适合使用哪一种系统构造的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目容:某机构

21、要新建一个网络,除部办公、员工等功能外,还要对外供应接见本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在 DMZ和Internet 间,较好的策略是:A、配置一个外面防火墙,具规则为除非赞同,都被禁止B、配置一个外面防火墙,具规则为除非禁止,都被赞同C、不配置防火墙,自由接见,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目容:在ISO的OSI安全系统构造中,以下哪一个安全体系能够供应抗狡辩安全服务?A、加密B、数字签字C、接见控制D、路由控制答案:B题目容:hash算法的碰撞是

22、指:A、两个不相同的信息,获得相同的信息大纲B、两个相同的信息,获得不相同的信息大纲C、信息大纲和信息的长度相同D、信息大纲比信息长度更长答案:A题目容:以下哪个是 ARP欺骗攻击可能以致的结果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可以致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可以致目标主机无法接见网络D、ARP欺骗可以致目标主机答案:C题目容:以下对自主接见控制说法不正确的选项是:A、自主接见控制赞同客体决定主体对该客体的接见权限B、自主接见控制拥有较好的灵便性和可扩展性C、自主接见控制能够方便地调整安全策略D、自主接见控制安全性不高,常用于商业系统答案:A题目容:下面哪

23、一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要相信誉户输入的数据D、尽可能考虑到不测的情况,弁设计稳当的办理方法E、答案:A题目容:有一类IDS系统将所观察到的活动同以为正常的活动进行比较弁鉴别重要的偏差来发现入侵事件,这类体系称作:A、异常检测B、特点检测C、老例检测D、偏差检测答案:A题目容:以下哪些措施不是有效的缓冲区溢出的防范措施?A、使用标准的 C语言字符串库进行操作B、严格考据输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目容:在 OSI参照模型中有7个层次,供应了相应的安全服务来加强信* 下哪一层供应了

24、抗狡辩性?A、表示层B、应用层C、传输层D、数据链路层答案:B题目容:以下关于蠕虫病毒的说法错误的选项是:A、平时蠕虫的流传无需用户的操作B、蠕虫病毒的主要危害表现在对数据保密性的损坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目容:以下哪个不是计算机取证工作的作业?A、经过凭证查找闻事者B、经过凭证推断犯罪过程C、经过凭证判断受害者损失程度D、恢复数据降低损失答案:D题目容:以下关于 RBAC模型的说法正确的选项是:A、该模型依照用户所担当的角色和安全级来决定用户在系统中的接见权限。B、一个用户必定扮

25、演弁激活某种角色,才能对一个对象进行接见或履行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关系,用户与角色关系答案:B题目容:LDAP作用是什么A、供应证书的保存,改正,删除和获得的能力B、证书的撤掉列表,也称“证书黑”C、数字证书注册审批D、生产数字证书答案:A题目容:关系数据库的标准语言是:A、关系代数B、关系演算C、构造化盘问语言D、以上都不对题目容:以下关于防火墙的主要功能包括:A、接见控制B、容控制C、数据加密D、直杀病毒答案:A题目容:近代密码学比古典密码学实质上的进步是什么:A、保密是基于密钥而不是密码算法B、采用了非对称密钥算法C、加密的效率大幅提高

26、D、VPN技术的应用答案:C题目容:默认情况下, Linux系统中用户登录密码信息存放在那个文件中?A、/etc/groupB、/etc/userinfoC、/etc/shadowD、/etc/profieE 、答案:C题目容:数据库事务日志的用途是什么?A、事务办理B、数据恢复C、完满性拘束D、保密性控制答案:B题目容:完满性检查和控制的防对象是,防范它们进入数据库。A、不合语义的数据、不正确的数据B、非法用户C、非法操作D、非法授权答案:A题目容:以以下出了MAC和散列函数的相似性,哪一项的说法是错误的?A、MAC和散列函数都是用于供应信息认证B、MAC的输出值不是固定长度的,而散列函数的

27、输出值是固定长度的C、MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法答案:C题目容:以下工作哪个不是计算机取证准备阶段的工作A、获得授权B、准备工具C、介质准备D、保护数据答案:D题目容:在网络应用技术领域,SOA是指:A、面向服务的系统构造B、构造化盘问语言一种应用开发技术架构D、一种无状态协议答案:A关于该文件权限的描述不正确的选项是()力drwx r-x题目容:下面一行是某个UNIX文件的详情,rwx 2 group user 4096 Sep-05 09:14 fileA、这是一个目录,名称是“ file ”B、文件属性是 groupC、“其他人”对该文件拥有读

28、、写、履行权限D、user的成员对此文件没有写权限 答案:B题目容:PKI在考据数字证书时,需要查察来确认:A、ARLB、CSSC、KMSD、CRL答案:D 题目容:以下关于 linux 超级权限的说明,不正确的选项是:A、一般情况下,为了系统安全,关于一般老例级其他应用,不需要root用户来操作完成B、一般用户能够经过su和sudo来获得系统的超级权限C、对系统日志的管理,增加和删除用户等管理工作,必定以root用户登录才能进行D、root是系统的超级用户,无论可否为文件和程序的全部答案:C题目容:以下哪一项都不是PKI/CA要解决的问题:A、可用性、身份鉴别B、可用性、授权与接见控制C、完

29、满性、授权与接见控制D、完满性、身份鉴别答案:B题目容:以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态会集B、检查全部状态的变化均始于一个“安全状态”弁停止于另一个“安全状态”C、检查系统的初始状态可否为“安全状态”D、选择系统的停止状态答案:D题目容:以下哪个攻击步骤是IP欺骗(IP Spoof )系列攻击中最要点和难度最高的?A、对被假冒的主机进行拒绝服务攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜想目标主机的序号规则C、假冒受信主机向目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作答案:B目容:以下关于接见控制表和接见能力表说法正

30、确的选项是:A、接见能力表表示每个客体能够被接见的主体及其权限B、接见控制表说了然每个主体能够接见的客体及权限C、接见控制表一般随主体一起保存D、接见能力表更简单实现接见权限的传达,但回收接见权限较困难答案:B (答案可能不对 )回答错误题目容:恶意代码采用反追踪技术能够提高自己的假装能力和防破译* 意代码的难度常用反动向追踪的方式不包括:A、禁止追踪中止B、伪指令法C、关闭键盘输入D、屏幕显示 E、答案:B题目容:以下对接见赞同描述不正确的选项是:A、接见赞同定义了改变接见模式的能力或向其他主体传达这类能力的能力B、有主型接见许可是对每个客体设置一个拥有者,拥有者对其客体拥有全部控制权C、等

31、级型接见控制赞同平时依照组织机构的人员构造关系来设置主体对客体的控制权D、有主型接见许可是对每个客体设置一个拥有者,但拥有者不是唯一有权改正客体接见控制表答案:D题目容: 静态包过滤技术是防火墙早期采用的技术,请指出以下哪一项不属于包过滤技术的操作对象A、IP 头B、TCP 头C、ICMP报文HTTP 头答案:D题目容:以下对系统日志信息的操作中哪项是最不应该发生的?A、对日志容进行编写B、只抽取部分条目进行保存和查察C、用新的日志覆盖旧的日志D、使用专用工具对日志进行解析答案:A题目容:以下哪一种方法不能够有效提高WLAN的安全性:A、改正默认的服务区表记符( SSID )B、禁止SSID广

32、播C、启用终端与 AP间的双向认证D、启用无线 AP的开放认证模式答案:A 题目容:以下那一项为哪一项基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、Diffie-Hellman答案:BSSL)的说法正确的选项是:X.509数字证书技术保护信息传输的机密性和完满性题目容:以下关于安全套接层(B、Web server 方式(是 TLS)Authentication )过程?Office 文档,弁设定哪些用户能够阅读,哪些用户文档进行加密,以阻拦其他人获得这份拷贝后看A、主若是使用对称密钥系统和 能够在网络层成立 VPNC、主要使用于点对点之间的信息传输,常用D、包括三个

33、主要协议:AH,ESP,IKE答案:C题目容:下面哪一个情况属于身份鉴别(A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份能够改正C、用户使用加密软件对自己编写的ofice到文档中的容D、某个人试一试登录到你的计算机中,可是口令输入的不对,系统提示口令错误,弁将此次 失败的登录过程记录在系统日志中答案:A题目容:在UNIX系统中输入命令Is - al test ”显示以下 “-rwxr-xr-x 3 root root 1024Sep 13 11:58 test ”对它的含义讲解错误的选项是:A、这是一个文件,而不是目录B、文件的拥有者能够对这个文件进行读、写和履行的操

34、作C、文件所属组的成员有能够读它,也能够履行它D、其他所适用户只能够履行它答案:D题目容:鉴其他基本路子有三种:所知、全部和个人特点,以下哪一项不是基于你所知道的:A、口令 B、令牌 C、知识 D、密码 答案:B题目容:杀毒软件报告发现病毒Macro.Melissa,有该病毒名称能够推断出病毒种类是A、文件型B、引导型C、目录型D、宏病毒答案:D题目容:认证中心( CA)的核心职责是A、签发和管理数字证书B、考据信息、宣告黑D、撤掉用户的证书答案:A题目容:以下哪个问题不是以致DNS欺骗的原因之一?A、DNS是一个分布式的系统B、为提高效率,DNS盘问信息在系统中会缓存C、DNS协议传输没有经

35、过加密的数据D、DNS协议是缺乏严格的认证答案:C题目容:下面关于接见控制模型的说法不正确的选项是A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现供应了一个基于“ need-to-know ”的接见授权的方法,默认拒绝任何人的接见 接见赞同必定被显示地赐予接见者C、在MAC这类模型里,管理员管理接见控制。管理员拟定策略,策略定义了哪个主体能访 问哪个对象。但用户能够改变它。D、RBAC模型中管理员定义一系列角色( roles )弁把它们赐予主体。系统进度和一般用户可能有不相同的角色。设置对象为某个种类,主体拥有相应的角色就可以接见 它答案:C题目容:以下针对SDL需求

36、解析的描述最正确的选项是:A、经过安全需求解析,确定软件安全需要的安全标准和有关要求B、经过安全需求解析,确定软件安全需要的安全技术和工作流程C、经过安全需求解析,确定软件安全需要的安全标准和安全管理D、经过安全需求解析,确定软件安全需要的安全技术和安全管理E、答案:A题目容:以下SQL语句给出关系型数据库中的哪一类完满性拘束条件?CREATE TABLEStudent ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id);A、实体完满性B、二维表完满性C、参照完满性D、自定义完满性答案:A题目容:拒绝服务攻

37、击以致的危害中,以下哪一个说法是不正确的?A、网络带宽被耗尽,网络被拥挤,无法接见网络B、主机资源被耗尽,主机无法响应央求C、应用资源被耗尽,应用无法响应央求D、应用系统被损坏,应用无法响应央求 答案:D题目容:以下关于Windows系统的服务描述,正确的选项是:A、windows服务必定是一个独立的可履行程序B、Windows服务的运行不需要用户的交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录取户的权限进行启动 答案:B题目容:什么种类的防火墙是最安全的:A、单宿主B、双宿主C、障蔽主机D、障蔽子网答案:B题目容:以下哪

38、一个密码学手段不需要共享密钥?A、信息认证B、信息大纲C、加密解密D、数字签字答案:B题目容:无论是哪一种 web服务器,都会碰到 HTTP协议自己安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:A题目容:证书中一般不包括以下容中的:A、证书主体的名称B、证书主体的公钥C、签发者的签字D、签发者的公钥答案:D题目容:以下关于VPN说法正确的选项是:A、VPN指的是用户自己租用线路,和公共网络完满隔走开,安全的通道B、VPN是用户经过公用网络成立的临时的安全的通道C、VPN不能够做到信息考据和身份考据D、VPN只能供应身份认证、不能够供应

39、加密数据的功能答案:B题目容:防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不相同的网段:A、路由模式B、网桥模式C、混杂模式D、直连模式答案:A题目容:在密码学的Kerchhoff 假设中,密码系统的安全性仅依靠于A、明文B、密文C、密钥D、信道答案:C题目容:PKI/CA技术不能够解决信息传输中的问题A、完满性B、不能狡辩性C、可用性D、身份认证答案:C题目容: 基于攻击方式能够将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?A、中止B、篡改C、侦听D、捏造答案:C题目容:Alice 有一个信息 M经过密钥 K和MAC算法

40、生成一个 MAC为C (K, M) , Alice 将这个MAC附加在信息M后边发送给Bob , Bob用密钥K和信息M计算MAC弁进行比较,这个过 程能够供应什么安全服务?A、仅供应保密性B、仅供应不能够否认性C、供应信息认证D、保密性和信息认证答案:C题目容:Alice 从Sue那处收到一个发给她的密文,其他人无法解密这个密文,Alice 需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥答案:B 题目容:以下对网络认证协议( Kerberos )描述正确的选项是:A、该协议使用非对称密钥加密体系B、密钥发散中心由认证服务器、票据授权服务

41、器和客户机三个部分组成C、该协议完成身份鉴别后将获得用户票据赞同票据D、使用该协议不需要时钟基本同步的环境答案:C题目容:以下哪一项与数据库的安全有直接关系?A、接见控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A题目容:以下哪一项不属于Fuzz测试的特点?A、主要针对软件漏洞或可靠性错误进行测试B、采用大量测试用例进行激励、响应测试C、一种试试性测试方法,没有任何理论依照D、利用构造畸形的输入数据惹起被测试目标产生异常答案:C题目容:以下关于非集中接见控制中“域”说法正确的选项是:A、每个域的接见控制与其他域的接见控制互有关系B、跨域接见不用然需要成立相信关系C

42、、域中的相信必定是双向的D、域是一个共享同一安全策略的主体和客体的会集答案:D题目容:在 Unix系统中,/etc/service文件记录了什么容?A、记录一些常用的接口及其所供应的服务的对应关系B、决定inetd 启动网络服务时,启动那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包括了系统的一些启动脚本答案:A题目容:使用最广泛的两种信息认证方法是:A、对称加密算法法和非对称加密算法B、AES 和 DESC、RSA 和 ECDSAD、信息认证码和散列函数答案:D题目容:一个HTTP央求由哪些部分组成:A、方法、恳求和实体包B、方法和央求C、协议状态代码描述、方法和央求D

43、、协议状态代码描述和央求答案:A题目容: 在关系型数据库系统中经过“视图(view ) ”技术,能够实现以下哪一种安全原则?A、纵深防守原则B、最小权限原则C、职责分别原则D、安全性与便利性平衡原则答案:B题目容:恶意代码反追踪技术描述正确的选项是:A、反追踪技术能够减少被发现的可能性B、反追踪技术能够防范全部杀毒软件的查杀C、反追踪技术能够防范恶意代码被除掉D、以上都不是答案:A题目容:以下那一项不是信息安全数据的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:D题目容:若是系统的安全策略要求对目的IP地址是66.0.8 ,协议种类是TCP协议,端口号是80的出门流量进行安全办理

44、,请问应当选择以下哪一种安全协议?A、IPSceB、SSLC、SSHD、 HTTPS答案:B题目容:以下关于windows SAM (安全账户管理器)的说法错误的选项是:A、安全账户管理器( SAM )详尽表现就是 SystemRoot%system32con万gsamB、安全账户管理器( SAM)储藏的账号信息是储藏在注册表中C、安全账户管理器( SAM)储藏的账号信息对administrator 和system 是可读和可写的D、安全账户管理器( SAM)是windows 的用户数据库,系统进度经过Security AccountsManager服务进行接见和操作答案:C题目容:若是阅读器

45、的用户输入:https/.exampie./home.html,向服务器方发出接见央求,请问支持这类接见最少要求具备以下哪一条件?A、阅读器和 web服务器都必定支持SSL/TSL协议B、阅读器单方支持SSL/TSL协议C、Web服务器单方支持 SSL/TSL协议D、阅读器和 web服务器都不用支持SSL接见控制答案:A题目容:以下关于计算机病毒感染能力的说法不正确的选项是:A、能将自己代码注入到引导区B、能将自己代码注入到扇区中的文件镜像C、能将自己代码注入文本文件中弁履行D、能将自己代码注入到文档或模板的宏中代码答案:C题目容:以下关于计算机病毒感染能力的说法不正确的选项是:A、能将自己代

46、码注入到引导区B、能将自己代码注入到扇区中的文件镜像C、能将自己代码注入文本文件中弁履行D、能将自己代码注入到文档或模板的宏中代码答案:C题目容:安全审计是对系统活动和记录的独立检查和考据,以下哪一项不是审计系统的作用:A、辅助鉴别和解析未经授权的活动或攻击B、对与已成立的安全策略的一致性进行核查C、实时阻断违反安全策略的接见D、帮助发现需要改进的安全控制措施E、答案:C题目容:在信息系统的设计阶段必定做以下工作除了A、决定使用哪些安全控制措施B、对设计方案的安全性进行评估C、开发信息系统的运行保护手册D、开发测试、查收和认可方案答案:C题目容:Alice有一个信息M经过密钥K2生成一个密文E

47、 ( K2, M)尔后用K1生成一个MAC为C (K1 , M) , Alice将密文 MAC发送给Bob, Bob用密钥K1和密文生成一个 MAC弁和Alice K2 和的MAC比较,若是相同再用 解密Alice发送的密文,这个过程能够供应什么安全服务?A、仅供应数字签字B、仅供应保密性C、仅供应不能够否认性D、保密性和信息完满性答案:D题目容:以下哪一项不是工作在网络第二层的地道协议:A、VTPB、L2FPPTPL2TP答案:A题目容:SYN Flood攻击是利用协议弊端进行攻击A、网络接口层B、互联网络层C、传输层D、应用层E、答案:C题目容:Linux 系统对文件的权限是以模式位的形式

48、来表示,关于文件名为test的一个文件,属于 admin组中user用户,以下哪个是该文件正确的模式表示?A、rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB、drwxr-xr-x 3 user admin 1024 Sep 13 11: 58 testC、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD、drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test答案:AW和数据X在题目容:在一个使用Chinese Wall模型成立接见控制的信息系统中,数据个利益矛盾类中,

49、 A、只有接见了B、只有接见了C、无论可否接见 D、无论可否接见 答案:C数据Y和数据Z在另一个利益矛盾类中,那么能够确定一个新注册的用户:W此后,才能够接见W此后,才能够接见W,都只能接见Y和Z中的一个Y和Z中的一个W,都不能够接见Y或Z题目容:以下哪个是恶意代码采用的隐蔽技术:A、文件隐蔽B、进度隐蔽C、网络连接隐蔽D、以上都是 E、答案:D 题目容:下面关于软件测试的说法错误的选项是:A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据C、测试方案和测试结果应看作为软件开发项目文档的主要部分被稳当的保存D、软件测试

50、不但应关注需要的功能可否能够被实现,还要注意可否有不需要的功能被实现了 E、答案:A 题目容:以下对审计系统基本组成描述正确的选项是:A、审计系一致般包括三个部分:日志记录、日志解析和日志办理B、审计系一致般包括两个部分:日志记录和日志办理C、审计系一致般包括两个部分:日志记录和日志解析D、审计系一致般包括三个部分:日志记录、日志解析和日志报告答案:D题目容:以下对 windows账号的描述,正确的选项是:A、windows系统是采用SID (安全表记符)来表记用户对文件或文件夹的权限B、windows系统是采用用户名来表记用户对文件或文件夹的权限和guest两个账号,两个账号都不相赞同更名C

51、、windows系统默认会生成 administration 和删除D、windows系统默认生成 administration 和guest两个账号,两个账号都能够更名和删除答案:D题目容:OSI开放系统互联安全系统构架中的安全服务分为鉴别服务、接见控制、数据机密性、数据完满性、抗狡辩等几个种类,下面关于安全服务所包括容的说法中,错误的选 项是A、包括原发方抗狡辩和接受方抗狡辩B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括同等实体鉴别和数据源鉴别D、包括拥有恢复功能的连接完满性、没有恢复功能的连接完满性、选择字段连接完满性、 无连接完满性和选择字段无连接完满性答案:A题

52、目容:在网络通讯中,一般用哪一类算法来保证机密性?A、对称加密算法B、信息认证码算法C、信息大纲算法D、数字签字算法答案:A题目容:以下关于非集中接见控制中“域”说法正确的选项是:A、每个域的接见控制与其他域的接见控制互有关系B、跨域接见不用然需要成立相信关系C、域中的相信必定是双向的D、域是一个共享同一安全策略的主体和客体的会集答案:D题目容:以下哪一项为哪一项虚假专用网络( VPN)的安全功能?A、考据,接见控制和密码B、地道,防火墙和拨号C、加密,鉴别和密钥管理D、压缩,解密和密码答案:C题目容:以下关于kerckhofff准则的说法正确的选项是:A、保持算法的奥秘性比保持密钥的奥秘性要

53、困难得多B、密钥一旦泄露,也能够方便的更换C、在一个密码系统中,密码算法是能够公开的,密钥应保证安全D、公开的算法能够经过更严格的安全性解析答案:C题目容:校验和( FCS)能够防范以下哪一种攻击?A、重放攻击B、中间人攻击C、窃听D、复制攻击答案:A题目容:公钥密码算法和对称密码算法对照,在应用上的优势是:A、密钥长度更长B、加密速度更快C、安全性更高D、密钥管理更方便答案:D题目容:完满性体系能够防以下哪一种攻击?A、假冒源地址或用户地址的欺骗攻击B、狡辩做过信息的递交行为C、数据传输中呗窃听获得D、数据传输中呗篡改或损坏答案:D题目容:以下哪一种方法最能够满足双因子认证的需求?A、智能卡

54、和用户PINB、用户ID与密码C、虹膜扫描和指纹扫描D、磁卡和用户 PIN答案:ARADIUS协议说法正确的选题目容:以下对 项是:A、它是一种B/S构造的协议B、它是一项通用的认证计费协议C、它使用TCP通讯D、它的基本组件包括认证、授权和加密答案:B题目容:经过向被攻击者发送大量的ICMP 回应央求, 耗资被攻击者的资源来进行响应,直至被攻击者再也无法办理有效的网络信息流时,这类攻击称之为:A、Land攻击B、Smurf 攻击C、Ping of Death 攻击D、ICMP Flood答案:D题目容:下面哪一项不是IDS的主要功能:A、监控和解析用户和系统活动B、一致解析异常活动模式C、对

55、被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案:C题目容:IPSec协议的AH子协议不能够供应予下哪一项服务?A、数据源认证B、数据包重放C、接见控制D、机密性答案:D题目容:以下哪一项不是SQL语言的功能:A、数据定义B、数据盘问C、数据控制D、数据加密答案:D题目容:PKI在考据一个数字证书时需要查察来确认该证书可否已经作废A、ARLB、CSSC、KMSD、CRL答案:D题目容:以下对蜜网要点技术描述不正确的选项是:A、数据捕获技术能够检测弁审计黑客攻击的全部行为数据B、数据解析技术则帮助安全研究人员从捕获的数据中解析出黑客的详尽活动,使用工具及其妄图C、经过数据控制能够保证黑客不

56、能够利用蜜网危害第三方网络的安全D、经过数据控制、捕获和解析,能对攻击活动进行监察,解析和阻拦答案:D题目容:以下哪一项为哪一项和电子系统没关的?A、PEM ( Privacy enhanced mail )B、PGP ( Pretty good privacy )答案:C题目容:DHCP监听(DHCP Snooping )是一种DHCP安全特点,能够有效防 DHCP Snooping 攻 击,以下哪条不是该安全特点的描述:A、A.比较DHCP央求报文的(报文头里的)源 MAC地址和(报文容里的)DHCP客户机的硬件地址(即 CHADDR字段)可否一致B、将交换机端口划分相信端口,非相信端口两

57、类C、限制端口被赞同接见的 MAC地址的最大数量D、对端口的 DHCP报文进行限速答案:A题目容:事务日志用于保存什么信息?A、程序运行过程B、数据的盘问操作C、程序的履行过程D、对数据的更新答案:D题目容:以下关于代替密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案:A题目容:电子客户端平时需要用协议来发送A、仅 SMTP (发)B、仅POP ( pop服务器是用来收信的)C、SMTP 和 POPD、以上都不正确答案:A题目容:WAPI采用的是什么加密算法?A、我国自主研发的公

58、开密钥系统的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室赞同的流加密标准D、国际通行的哈希算法答案:D题目容:以下哪个不是SDL的思想之一?A、SDL是连续改进的过程,经过连续改进和优化以适用各种安全变化,追求最优收效B、SDL要将安全思想和意识嵌入到软件团队和企业文化中C、SDL要实现安全的可胸襟性D、SDL是对传统软件开发过程的重要补充,用于完满传统软件开发中的不足答案:D题目容:下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:NmapNslookupC、LCXscan答案:C题目容:视窗操作系统( Windows )从哪个版本开始引入安全中心的看法A、W

59、inNT SP6B、Win2000 SP4C、WinXP SP2D、Win2003 SP1答案:C题目容:以下哪一项不是IIS服务器支持的接见控制过滤种类?A、网络地址接见控制B、web服务器赞同C、NTFS赞同D、异常行为过滤答案:D题目容:桥接或透明模式是目前比较流行的防火墙部署方式,这类方式的有点不包括:A、不需要对原有的网络配置进行改正B、性能比较高C、防火墙自己不简单碰到攻击D、易于在防火墙上实现NAT答案:D题目容:下面关于cookie的说法错误的选项是:A、cookie是一小段储藏在阅读器端文本信息,web应用程序能够读取cookie包括的 信息B、cookie能够储藏一些敏感的

60、用户信息,从而造成必然的安全风险C、经过cookie提交精妙构造的搬动代码,绕过身份考据的攻击叫做cookie欺骗D、防cookie欺骗的一个有效方法是不使用cookie考据方法,而使用session考据方 法答案:C题目容:Windows系统下,哪项不是有效进行共享安全的防范措施?A、使用net sharec$ /delete 命令,删除系统中的c$等管理共享,弁重启系统B.保证全部的共享都有高强度的密码防范B、禁止经过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值C、安装软件防火墙阻拦外面对共享目录的连接答案:A题目容:TACACS+协议供应了以下哪一种接见控制体系?A、逼

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论