2023年三级信息安全技术考试题库_第1页
2023年三级信息安全技术考试题库_第2页
2023年三级信息安全技术考试题库_第3页
2023年三级信息安全技术考试题库_第4页
2023年三级信息安全技术考试题库_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术

题目内容:ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,

实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A、鉴别

B、数字署名

C、访问控制

D、路由控制

答案:A

题目内容:以下关于BLP模型规则说法不对的的是:

A、BLP模型重要涉及简朴安全规则和*-规则

B、*-规则可以简朴表述为向下写

C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有

自主型读权限

D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自

主型写权限

答案:B

题目内容:下面哪一项不是IDS的重要功能:

A、监控和分析用户和系统活动

B、统一分析异常活动模式

C、对被破坏的数据进行修复

D、辨认活动模式以反映已知袭击

答案:C

题目内容:下列哪种算法通常不被用户保证保密性?

A、AES

B、RC4

C、RSA

D、MD5

答案:D

题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A、数据开源认证

B、数据完整性验证

C、数据机密性

D、防报文回放袭击功能

答案:C

题目内容:下列对蜜网功能描述不对的的是:

A、可以吸引或转移袭击者的注意力,延缓他们对真正目的的袭击

B、吸引入侵者来嗅探、袭击,同时不被觉察地将入侵者的活动记录下来

C、可以进行袭击检测和实时报警

D、可以对袭击活动进行监视、检测和分析

答案:C

题目内容:WPA2包含下列哪个协议标准的所有安全特性?

A、IEEE802.11b

B、IEEE802.11c

C、IEEE802.11g

D、IEEE802.Hi

题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生

哪种类型的漏洞?

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

题目内容:在UNIX系统中,etc/services接口重要提供什么服务:

A、etc/services文献记录一些常用的接口及其所提供的服务的相应关系

B、etc/services文献记录inetd超级守护进程允许提供那些服务

C、etc/services文献记录哪些用户可以使用inetd守护进程管理的服务

D、etc/services文献记录哪些IP或网段可以使用inetd守护进程管理的服务

答案:A

题目内容:下列哪些选项不属于NIDS的常见技术?

A、协议分析

B、零拷贝

C、SYNCookie

D、IP碎片重组

答案:C

题目内容:时间戳的引入重要是为了防止:

A、消息伪造

B、消息篡改

C、消息重放

D、未认证消息

答案:C

题目内容:ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型

安全服务是:

A,访问控制

B、数据完整性

C、数据保密性

D、身份鉴别

答案:C

题目内容:以下哪个策略对抗ARP欺骗有效

A、使用静态的ARP缓存

B、在网络上阻止ARP报文的发送

C、安装杀毒软件并更新到最新的病毒库

D、使用linux系统提供安全性E、

答案:A

题目内容:从分析方法上入侵检测分为哪两种类型

A、异常检测、网络检测

B、误用检测、异常检测

C、主机检测、网络检测

D、网络检测、误用检测

答案:B

题目内容:以下对于远程用户拨号认证系统(RADIUS)协议说法对的的是:

A、它是一种B/S结构的协议

B、它是一项通用的认证计费协议

C、它使用TCP通信

D、它的基本组件涉及认证、授权和加密

答案:B

题目内容:以下对windows账号的描述,对的的是:

A、Windows系统是采用SID(安全标记符)来标记用户对文献或文献夹的权限

B、Windows系统是采用用户名来标记用户对文献或文献夹的权限

C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

答案:D

题目内容:为什么在数字署名中具有消息摘要?

A、防止发送方否认发送过消息

B、加密明文

C、提供解密密码

D、可以确认发送内容是否在途中被别人修改

答案:D

题目内容:某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客

户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC

可以访问互联网,要想让所有200台终端PC访问Internet互联网最佳采用什么方法或技术:

A、花更多的钱向1SP申请更多的IP地址

B、在网络的出口路由器上做源NAT

C、在网络的出口路由器上做目的NAT

D、在网络出口处增长一定数量的路由器

答案:B

题目内容:IP欺骗(IPSpoof)是运用TCP/IP协议中的缺陷进行袭击的

A、对源IP地址弱鉴别方式

B、结束会话时的四次握手过程

C、IP协议寻址机制

D、TCP寻址机制E、

答案:A

题目内容:Shellcode是什么?

A、是用C语言编写的一段完毕特殊功能代码

B、是用汇编语言编写的一段完毕特殊功能代码

C、是用机器码组成的一段完毕特殊功能代码

D、命令行下的代码编写E、

答案:C

题目内容:椭圆曲线密码方案是指

A、基于椭圆曲线上的大整数分解问题构建的密码方案

B、通过椭圆曲线方程求解的困难性构建的密码方案

C、基于椭圆曲线上有限域离散对数问题构建的密码方案

D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

答案:C

题目内容:下面哪类访问控制模型是基于安全标签实现的?

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)也许存在的安全袭

击?

A、ARP欺骗、分片袭击、synflood等

B、ARP欺骗、macflooding嗅探等

C、死亡之ping、macflooding、嗅探等

D、IP源地址欺骗、ARP欺骗、嗅探等

答案:B

题目内容:数据库中事务解决的用途是:

A、事务管理

B、数据恢复

C、一致性保护

D、访问控制E、

答案:C

题目内容:以下关于置换密码的说法对的的是:

A、明文根据密钥被不同的密文字母代替

B、明文字母不变,仅仅是位置根据密钥发生改变

C、明文和密钥的每个bit异或

D、明文根据密钥作了移位

答案:B

题目内容:令牌(Tokens),智能卡及生物检测设备同时用于辨认和鉴别,依据的是以下哪

个原则?

A、多因素鉴别原则

B、双因素鉴别原则

C、强制性鉴别原则

D、自主性鉴别原则

答案:B

题目内容:如图1所示,主机A和主机B采用AH传输模式对两者之间的通信流量进行保

护时,主机A和主机B需要对每个原IP数据包增长一个新的保护头,请回答该保护头应当

加在什么位置?

A、原IP头之前

B、原IP头与TCP/UDP头之间

C、应用层协议头与TCP/UDP头之间

D、应用层协议头与应用数据之间

答案:B

题目内容:通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A、基于互换机端口

B、基于网络层协议

C、基于MAC地址

D、基于数字证书

答案:D

题目内容:下面哪一项访问控制模型使用安全标签(securitylabels)?

A、自主访问控制

B、非自主访问控制

C、强制访问控制

D、基于角色的访问控制

答案:C

题目内容:下面对WAPI描述不对的的是:

A、安全机制由WAI和WPI两部分组成

B、WAI实现对用户身份的鉴别

C、WPI实现对传输的数据加密

D、WAI实现对传输的数据加密

答案:D

题目内容:主体之间的认证服务可以防止下列哪种袭击?

A,流量分析

B、重放袭击

C、假冒袭击

D、信息篡改

答案:C

题目内容:以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?

A、ARP协议是一个无状态的协议

B、为提高效率,APR信息在系统中会缓存

C、ARP缓存是动态的,可被改写

D、E、

答案:B

题目内容:简朴包过滤防火墙重要工作在

A、链路层/网络层

B、网络层/传输层

C、应用层

D、会话层

答案:B

题目内容:在某个袭击中,由于系统用户或系统管理员积极泄露,使得袭击者可以访问系统

资源的行为被称作:

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

答案:A

题目内容:下列对常见强制访问控制模型说法不对的的是:

A、BLP模型影响了许多其他访问控制模型的发展

B、Clark-wilson模型是一种以事务解决为基本操作的完整性模型

C、ChineseWall模型是一个只考虑完整性的完全策略模型

D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

答案:C

题目内容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A、粒度越小

B、约束越细致

C、范围越大

D、约束范围大

答案:A

题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全

性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A、网络层

B、表达层

C^会话层

D、物理层

答案:C

题目内容:下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷

B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中档)

C、具有可运用性和违规性,它自身的存在虽不会导致破坏,但是可以被袭击者运用,从而

给信息系统安全带来威胁和损失

D、漏洞都是人为故意引入的一种信息系统的弱点E、

答案:D

题目内容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是:

A、TCSEC和CEM

B、CC和CEM

C、CC和TCSEC

D、TCSEC和IPSEC

答案:B

题目内容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,

其重要目的是:

A、为服务器提供针对恶意客户端代码的保护

B、为客户端程序提供针对用户输入恶意代码的保护

C、为用户提供针对恶意网络移动代码的保护

D、提供事件的可追查性

答案:A

题目内容:下面对于强制访问控制的说法错误的是?

A、它可以用来实现完整性保护,也可以用来实现机密性保护

B、在强制访问控制的系统中,用户只能定义客体的安全属性

C、它在军方和政府等安全规定很高的地方应用较多

D、它的缺陷是使用中的便利性比较低

答案:B

题目内容:以下哪个拒绝服务袭击方式不是流量型拒绝服务袭击

A、Land

B、UDPFlood

C、Smurf

D>Teardrop

答案:D

题目内容:中国的王小云专家对MD5,SHA1算法进行了成功袭击,这类袭击是指:

A、可以构造出两个不同的消息,这两个消息产生了相同的消息摘要

B、对于一个已知的消息,可以构造出一个不同的消息,这两个消息产生了相同的消息摘要

C、对于一个己知的消息摘要,可以恢复其原始消息

D、对于一个已知的消息,可以构造一个不同的消息摘要,也能通过验证

答案:B

题目内容:以下哪一个数据传输方式难以通过网络窃听获取信息?

A、FTP传输文献

B、TELNET进行远程管理

C、URL以HTTPS开头的网页内容

D、通过TACACS+认证和授权后建立的连接

答案:C

题目内容:常见密码系统包含的元素是:

A、明文、密文、信道、加密算法、解密算法

B、明文、摘要、信道、加密算法、解密算法

C、明文、密文、密钥、加密算法、解密算法

D、消息、密文、信道、加密算法、解密算法

答案:C

题目内容:数字署名应具有的性质不涉及:

A、可以验证署名者

B、可以认证被署名消息

C、可以保护被署名的数据机密性

D、署名必须可以由第三方验证

答案:C

题目内容:假如一名袭击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给

接受者,这种情况属于哪一种袭击?

A、重放袭击

BSmurf袭击

C、字典袭击

D、中间人袭击

答案:D

题目内容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置

是c:s.exe文献,但当安全管理员终止该进程后,到c盘查找该文献却看不到这个文献,安全

管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际

不在此目录

B、木马运用hook技术获取用户查询才做的消息,然后将自身从内存中的文献结构中删除,

使自己实际在C盘,但是在查询时无法看到

C、S.exe是木马在运营起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此

病毒

D、木马通过设立自身属性为系统、隐藏文献,从而实现在系统中隐藏

答案:D

题目内容:DSA算法不提供以下哪种服务?

A、数据完整性

B、加密

C、数字署名

D、认证

答案:B

题目内容:袭击者使用伪造的SYN包,包的源地址和目的地址都被设立成被袭击方的地址,

这样被袭击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这

样的连接都将保持到超时为止,这样过多的空连接会耗尽被袭击方的资源,导致拒绝服务。

这种袭击称之为:

A、Land袭击

B、Smut袭击

C、PingofDeath袭击

D、ICMPFloodE、

答案:A

题目内容:DNS欺骗属于OSI的哪个层的袭击:

A、网络层

B、应用层

C、传输层

D、会话层

答案:B

题目内容:ChineseWall模型的设计宗旨是:

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

答案:A

题目内容:以下对单点登录技术描述不对的的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递和共享

B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,并且也便于管理

D、使用单点登录技术能简化应用系统的开发

答案:A

题目内容:WindowsNT提供的分布式安全环境又被称为:

A、域(Domain)

B、工作组

C、对等网

D、安全网

答案:A

题目内容:路由器的标准访问控制列表以什么作为判别条件?

A、数据包的大小

B、数据包的源地址

C、数据包的端标语

D、数据包的目的地址

答案:B

题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。

以下存储过程的优点:

A、提高性能,应用程序不用反复编译此过程

B、减少用户查询数量,减轻网络拥塞

C、语句执行过程中假如中断,可以进行数据回滚,保证数据的完整性和一致性

D、可以控制用户使用存储过程的权限,以增强数据库的安全性

答案:D

题目内容:计算机取证的合法原则是:

A、计算机取证的目的是获取证据,因此一方面必须保证证据获取再履行相关法律手续

B、计算机取证在任何时候都必须保证符合相关法律法规

C、计算机取证只能由执法机构才干执行,以保证其合法性

D、计算机取证必须获得执法机关的授权才可进行以保证合法性原则

答案:D

题目内容:信息发送者使用进行数字署名

A、已方的私钥

B、己方的公钥

C、对方的私钥

D、对方的公钥

答案:A

题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

A,网关到网关

B、主机到网关

C、主机到主机

D、主机到网闸

答案:A

题目内容:某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本

机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:运用DMZ保护内网

不受袭击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是:

A、配置一个外部防火墙,其规则为除非允许,都被严禁

B、配置一个外部防火墙,其规则为除非严禁,都被允许

C、不配置防火墙,自由访问,但在主机上安装杀病毒软件

D、不配置防火墙,只在路由器上设立严禁PING操作

答案:A

题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、加密

B、数字署名

C、访问控制

D、路由控制

答案:B

题目内容:hash算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

答案:A

题目内容:以下哪个是ARP欺骗袭击也许导致的后果?

A、ARP欺骗可直接获得目的主机的控制权

B、ARP欺骗可导致目的主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目的主机无法访问网络

D、ARP欺骗可导致目的主机

答案:C

题目内容:下列对自主访问控制说法不对的的是:

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性和可扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

答案:A

题目内容:下面哪一项不是安全编程的原则

A、尽也许使用高级语言进行编程

B、尽也许让程序只实现需要的功能

C、不要信任用户输入的数据

D、尽也许考虑到意外的情况,并设计妥善的解决方法E、

答案:A

题目内容:有一类IDS系统将所观测到的活动同认为正常的活动进行比较并辨认重要的偏

差来发现入侵事件,这种机制称作:

A、异常检测

B、特性检测

C、常规检测

D、偏差检测

答案:A

题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:A

题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪

一层提供了抗抵赖性?

A、表达层

B、应用层

C、传输层

D、数据链路层

答案:B

题目内容:以下对于蠕虫病毒的说法错误的是:

A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的重要危害体现在对数据保密性的破坏

C、蠕虫的工作原理与病毒相似,除了没有感染文献阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、

答案:C

题目内容:以下哪个不是计算机取证工作的作业?

A、通过证据查找肇事者

B、通过证据推断犯罪过程

C、通过证据判断受害者损失限度

D、恢复数据减少损失

答案:D

题目内容:以下关于RBAC模型的说法对的的是:

A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

B、一个用户必须扮演并激活某种角色,才干对一个对象进行访问或执行某种操作

C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

答案:B

题目内容:LDAP作用是什么

A、提供证书的保存,修改,删除和获取的能力

B、证书的撤消列表,也称“证书黑名单”

C、数字证书注册审批

D、生产数字证书

答案:A

题目内容:关系数据库的标准语言是:

A、关系代数

B、关系演算

C、结构化查询语言

D、以上都不对

题目内容:下列关于防火墙的重要功能涉及:

A、访问控制

B、内容控制

C、数据加密

D、直杀病毒

答案:A

题目内容:近代密码学比古典密码学本质上的进步是什么:

A、保密是基于密钥而不是密码算法

B、采用了非对称密钥算法

C、加密的效率大幅提高

D、VPN技术的应用

答案:C

题目内容:默认情况下,Linux系统中用户登录密码信息存放在那个文献中?

A、/etc/group

B、/etc/userinfo

C、/etc/shadow

D^/etc/profieE、

答案:c

题目内容:数据库事务日记的用途是什么?

A、事务解决

B、数据恢复

C、完整性约束

D、保密性控制

答案:B

题目内容:完整性检查和控制的防范对象是,防止它们进入数据库。

A、不合语义的数据、不对的的数据

B、非法用户

C、非法操作

D、非法授权

答案:A

题目内容:以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于提供消息认证

B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、MAC和散列函数都不需要密钥

D、MAC和散列函数都不属于非对称加密算法

答案:C

题目内容:以下工作哪个不是计算机取证准备阶段的工作

A、获得授权

B、准备工具

C、介质准备

D、保护数据

答案:D

题目内容:在网络应用技术领域,SOA是指:

A、面向服务的体系结构

B、结构化查询语言

C、一种应用开发技术架构

D、一种无状态协议

答案:A

题目内容:下面一行是某个UNIX文献的详情,关于该文献权限的描述不对的的是()“drwx

r-xrwx2groupuser4096Sep-0509:14Hie”

A、这是一个目录,名称是“file”

B、文献属性是group

C、“其别人”对该文献具有读、写、执行权限

D、user的成员对此文献没有写权限

答案:B

题目内容:PKI在验证数字证书时,需要查看来确认:

A、ARL

B、CSS

C、KMS

D、CRL

答案:D

题目内容:以下关于linux超级权限的说明,不对的的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完毕

B、普通用户可以通过su和sudo来获得系统的超级权限

C、对系统日记的管理,添加和删除用户等管理工作,必须以root用户登录才干进行

D、root是系统的超级用户,无论是否为文献和程序的所有

答案:C

题目内容:以下哪--项都不是PKI/CA要解决的问题:

A、可用性、身份鉴别

B、可用性、授权与访问控制

C、完整性、授权与访问控制

D、完整性、身份鉴别

答案:B

题目内容:以下哪一项不是BLP模型的重要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

答案:D

题目内容:以下哪个袭击环节是IP欺骗(IPSpoof)系列袭击中最关键和难度最高的?

A、对被冒充的主机进行拒绝服务袭击,使其无法对目的主机进行响应

B、与目的主机进行会话,猜测目的主机的序号规则

C、冒充受信主机向目的主机发送数据包,欺骗目的主机

D、向目的主机发送指令,进行会话操作

答案:B目内容:以下对于访问控制表和访问能力表说法对的的是:

A、访问能力表表达每个客体可以被访问的主体及其权限

B、访问控制表说明了每个主体可以访问的客体及权限

C、访问控制表一般随主体一起保存

D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

答案:B(答案也许不对)回答错误

题目内容:恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难

度。常用反动态跟踪的方式不涉及:

A、严禁跟踪中断

B、伪指令法

C、封锁键盘输入

D、屏幕显不E、

答案:B

题目内容:以下对访问许可描述不对的的是:

A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B、有主型访问许可是对每个客体设立一个拥有者,拥有者对其客体具有所有控制权

C、等级型访问控制许可通常按照组织机构的人员结构关系来设立主体对客体的控制权

D、有主型访问许可是对每个客体设立一个拥有者,但拥有者不是唯一有权修改客体访问控

制表

答案:D

题目内容:静态包过滤技术是防火墙初期采用的技术,请指出下列哪一项不属于包过滤技术

的操作对象

A、IP头

B、TCP头

C、ICMP报文

D、HTTP头

答案:D

题目内容:以下对系统日记信息的操作中哪项是最不应当发生的?

A、对日记内容进行编辑

B、只抽取部分条目进行保存和查看

C、用新的日记覆盖旧的日记

D、使用专用工具对日记进行分析

答案:A

题目内容:以下哪种方法不能有效提高WLAN的安全性:

A、修改默认的服务区标记符(SSID)

B、严禁SSID广播

C、启用终端与AP间的双向认证

D、启用无线AP的开放认证模式

答案:A

题目内容:以下那一项是基于一个大的整数很难分解成两个素数因数?

A、ECC

B、RSA

C、DES

D、Diffie-Hellman

答案:B

题目内容:以下对于安全套接层(SSL)的说法对的的是:

A、重要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B、可以在网络层建立VPN

C、重要使用于点对点之间的信息传输,常用Webserver方式(是TLS)

D、包含三个重要协议:AH,ESP,IKE

答案:c

题目内容:下面哪一个情景属于身份鉴别(Authentication)过程?

A、用户依照系统提醒输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

可以修改

C、用户使用加密软件对自己编写的。ffice文档进行加密,以阻止其别人得到这份拷贝后看

到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提醒口令错误,并将这次

失败的登录过程记录在系统日记中

答案:A

题目内容:在UNIX系统中输入命令"Is-altest"显示如下"-rwxr-xr-x3rootroot1024Sep

1311:58test”对它的含义解释错误的是:

A、这是一个文献,而不是目录

B、文献的拥有者可以对这个文献进行读、写和执行的操作

C、文献所属组的成员有可以读它,也可以执行它

D、其它所有用户只可以执行它

答案:D

题目内容:鉴别的基本途径有三种:所知、所有和个人特性,以下哪一项不是基于你所知道

的:

A、口令

B、令牌

C、知识

D、密码

答案:B

题目内容:杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是

A、文献型

B、引导型

C、目录型

D、宏病毒

答案:D

题目内容:认证中心(CA)的核心职责是

A、签发和管理数字证书

B、验证信息

C、公布黑名单

D、撤消用户的证书

答案:A

题目内容:以下哪个问题不是导致DNS欺骗的因素之一?

A、DNS是一个分布式的系统

B、为提高效率,DNS查询信息在系统中会缓存

C、DNS协议传输没有通过加密的数据

D、DNS协议是缺少严格的认证

答案:C

题目内容:下面关于访问控制模型的说法不对的的是

A、DAC模型中主体对它所属的对象和运营的程序有所有的控制权

B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者

C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能

访问哪个对象。但用户可以改变它。

D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户

也许有不同的角色。设立对象为某个类型,主体具有相应的角色就可以访问它

答案:C

题目内容:以下针对SDL需求分析的描述最准确的是:

A、通过安全需求分析,拟定软件安全需要的安全标准和相关规定

B、通过安全需求分析,拟定软件安全需要的安全技术和工作流程

C、通过安全需求分析,拟定软件安全需要的安全标准和安全管理

D、通过安全需求分析,拟定软件安全需要的安全技术和安全管理E、

答案:A

题目内容:下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLE

Student(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALL1NT,PRIMARY

KEY(id));

A、实体完整性

B、二维表完整性

C、参照完整性

D、自定义完整性

答案:A

题目内容:拒绝服务袭击导致的危害中,以下哪一个说法是不对的的?

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

答案:D

题目内容:以下对于Windows系统的服务描述,对的的是:

A、windows服务必须是一个独立的可执行程序

B、Windows服务的运营不需要用户的交互登录

C、windows服务都是随系统启动而启动,无需用户进行干预

D、windows服务都需要用户进行登录后,以登录用户的权限进行启动

答案:B

题目内容:什么类型的防火墙是最安全的:

A、单宿主

B、双宿主

C、屏蔽主机

D、屏蔽子网

答案:B

题目内容:以下哪一个密码学手段不需要共享密钥?

A、消息认证

B、消息摘要

C、加密解密

D、数字署名

答案:B

题目内容:无论是哪一种web服务器,都会受到HTTP协议自身安全问题的困扰,这样的

信息系统安全漏洞属于:

A、设计型漏洞

B、开发型漏洞

C、运营型漏洞

D、以上都不是

答案:A

题目内容:证书中一般不包含以下内容中的:

A、证书主体的名称

B、证书主体的公钥

C、签发者的署名

D、签发者的公钥

答案:D

题目内容:以下关于VPN说法对的的是:

A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道

B、VPN是用户通过公用网络建立的临时的安全的通道

C、VPN不能做到信息验证和身份验证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

题目内容:防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,

防火墙各个网口设备的IP地址都位于不同的网段:

A、路由模式

B、网桥模式

C、混杂模式

D、直连模式

答案:A

题目内容:在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

A、明文

B、密文

C、密钥

D、信道

答案:c

题目内容:PKI/CA技术不能解决信息传输中的问题

A、完整性

B、不可抵赖性

C、可用性

D、身份认证

答案:C

题目内容:基于袭击方式可以将黑客袭击分为积极袭击和被动袭击,以下哪一项不属于积极

袭击?

A、中断

B、篡改

C、侦听

D、伪造

答案:C

题目内容:Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice

将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比

较,这个过程可以提供什么安全服务?

A、仅提供保密性

B、仅提供不可否认性

C、提供信息认证

D、保密性和消息认证

答案:C

题目内容:Alice从Sue那里收到一个发给她的密文,其别人无法解密这个密文,Alice需要

用哪个密钥来解密这个密文?

A、Alice的公钥

B,Alice的私钥

C、Sue的公钥

D、Sue的私钥

答案:B

题目内容:下列对网络认证协议(Kerberos)描述对的的是:

A、该协议使用非对称密钥加密机制

B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C、该协议完毕身份鉴别后将获取用户票据许可票据

D、使用该协议不需要时钟基本同步的环境

答案:C

题目内容:下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

题目内容:下列哪一项不属于Fuzz测试的特性?

A、重要针对软件漏洞或可靠性错误进行测试

B、采用大量测试用例进行激励、响应测试

C、一种试探性测试方法,没有任何理论依据

D、运用构造畸形的输入数据引发被测试目的产生异常

答案:C

题目内容:以下对于非集中访问控制中“域”说法对的的是:

A、每个域的访问控制与其他域的访问控制互相关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

答案:D

题目内容:在Unix系统中,/etc/service文献记录了什么内容?

A、记录一些常用的接口及其所提供的服务的相应关系

B、决定inetd启动网络服务时,启动那些服务

C、定义了系统缺省运营级别,系统进入新运营级别需要做什么

D、包含了系统的一些启动脚本

答案:A

题目内容:使用最广泛的两种消息认证方法是:

A、对称加密算法法和非对称加密算法

B、AES和DES

C、RSA和ECDSA

D、消息认证码和散列函数

答案:D

题目内容:一个HTTP请求由哪些部分组成:

A、方法、请求包头和实体包

B、方法和请求包头

C、协议状态代码描述、方法和请求包头

D、协议状态代码描述和请求包头

答案:A

题目内容:在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原

则?

A、纵深防御原则

B、最小权限原则

C、职责分离原则

D、安全性与便利性平衡原则

答案:B

题目内容:恶意代码反跟踪技术描述对的的是:

A、反跟踪技术可以减少被发现的也许性

B、反跟踪技术可以避免所有杀毒软件的查杀

C、反跟踪技术可以避免恶意代码被消除

D、以上都不是

答案:A

题目内容:下列那一项不是信息安全数据的载体?

A、网络协议

B、操作系统

C、应用系统

D、业务数据

答案:D

题目内容:假如系统的安全策略规定对目的IP地址是,协议类型是TCP协议,

端标语是80的外出流量进行安全解决,请问应当选择下列哪种安全协议?

A^IPSce

B、SSL

C、SSH

D、HTTPS

答案:B

题目内容:以下关于windowsSAM(安全账户管理器)的说法错误的是:

A、安全账户管理器(SAM)具体表现就是%SystemRoot%system32configsam

B、安全账户管理器(SAM)存储的账号信息是存储在注册表中

C、安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的

D、安全账户管理器(SAM)是windows的用户数据库,系统进程通过SecurityAccounts

Manager服务进行访问和操作

答案:C

题目内容:假如浏览器的用户输入:https/.com/home.html,向服务器方发出访问请求,请问支

持这种访问至少规定具有下列哪一条件?

A、浏览器和web服务器都必须支持SSL/TSL协议

B、浏览器单方支持SSL/TSL协议

C、Web服务器单方支持SSL/TSL协议

D、浏览器和web服务器都不必支持SSL访问控制

答案:A

题目内容:下列关于计算机病毒感染能力的说法不对的的是:

A、能将自身代码注入到引导区

B、能将自身代码注入到扇区中的文献镜像

C、能将自身代码注入文本文献中并执行

D、能将自身代码注入到文档或模板的宏中代码

答案:C

题目内容:下列关于计算机病毒感染能力的说法不对的的是:

A、能将自身代码注入到引导区

B、能将自身代码注入到扇区中的文献镜像

C、能将自身代码注入文本文献中并执行

D、能将自身代码注入到文档或模板的宏中代码

答案:C

题目内容:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作

用:

A、辅助辨识和分析未经授权的活动或袭击

B、对与已建立的安全策略的一致性进行核查

C、及时阻断违反安全策略的访问

D、帮助发现需要改善的安全控制措施E、

答案:C

题目内容:在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施

B、对设计方案的安全性进行评估

C、开发信息系统的运营维护手册

D、开发测试、验收和认可方案

答案:C

题目内容:Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一

个MAC为C(KI,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一

个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以

提供什么安全服务?

A、仅提供数字署名

B、仅提供保密性

C、仅提供不可否认性

D、保密性和消息完整性

答案:D

题目内容:以下哪一项不是工作在网络第二层的隧道协议:

A、VTP

B、L2F

C、PPTP

D、L2TP

答案:A

题目内容:SYNFlood袭击是运用协议缺陷进行袭击

A、网络接口层

B、互联网络层

C、传输层

D、应用层E、

答案:C

题目内容:Linux系统对文献的权限是以模式位的形式来表达,对于文献名为test的一个文

献,属于admin组中user用户,以下哪个是该文献对的的模式表达?

A、rwxr-xr-x3useradmin1024Sep1311:58test

B、drwxr-xr-x3useradmin1024Sep1311:58test

C、rwxr-xr-x3adminuser1024Sep1311:58test

D、drwxr-xr-x3adminuser1024Sep1311:58test

答案:A

题目内容:在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在

一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以拟定一个新注册的

用户:

A、只有访问了W之后,才可以访问X

B、只有访问了W之后,才可以访问Y和Z中的一个

C、无论是否访问W,都只能访问Y和Z中的一个

D、无论是否访问W,都不能访问Y或Z

答案:C

题目内容:以下哪个是恶意代码采用的隐藏技术:

A、文献隐藏

B、进程隐藏

C、网络连接隐藏

D、以上都是E、

答案:D

题目内容:下面关于软件测试的说法错误的是:

A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密

B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C、测试方案和测试结果应当成为软件开发项目文档的重要部分被妥善的保存

D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实

现了E、

答案:A

题目内容:下列对审计系统基本组成描述对的的是:

A、审计系统一般包含三个部分:日记记录、日记分析和日记解决

B、审计系统一般包含两个部分:日记记录和日记解决

C、审计系统一般包含两个部分:日记记录和日记分析

D、审计系统一般包含三个部分:日记记录、日记分析和日记报告

答案:D

题目内容:以下对windows账号的描述,对的的是:

A、windows系统是采用SID(安全标记符)来标记用户对文献或文献夹的权限

B、windows系统是采用用户名来标记用户对文献或文献夹的权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删

D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除

答案:D

题目内容:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机

密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所涉及内容的说法中,错误的是

A、涉及原发方抗抵赖和接受方抗抵赖

B、涉及连接机密性、无连接机密性、选择字段机密性和业务流保密

C、涉及对等实体鉴别和数据源鉴别

D、涉及具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、

无连接完整性和选择字段无连接完整性

答案:A

题目内容:在网络通信中,一般用哪一类算法来保证机密性?

A、对称加密算法

B、消息认证码算法

C、消息摘要算法

D、数字署名算法

答案:A

题目内容:以下对于非集中访问控制中“域”说法对的的是:

A、每个域的访问控制与其它域的访问控制互相关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

答案:D

题目内容:以下哪一项是虚拟专用网络(VPN)的安全功能?

A、验证,访问控制和密码

B、隧道,防火墙和拨号

C、加密,鉴别和密钥管理

D、压缩,解密和密码

答案:C

题目内容:下列关于kerckhofff准则的说法对的的是:

A、保持算法的秘密性比保持密钥的秘密性要困难得多

B、密钥一旦泄漏,也可以方便的更换

C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D、公开的算法可以通过更严格的安全性分析

答案:C

题目内容:校验和(FCS)可以防止下列哪类袭击?

A、重放袭击

B、中间人袭击

C、窃听

D、复制袭击

答案:A

题目内容:公钥密码算法和对称密码算法相比,在应用上的优势是:

A、密钥长度更长

B、加密速度更快

C、安全性更高

D、密钥管理更方便

答案:D

题目内容:完整性机制可以防范以下哪种袭击?

A、假冒源地址或用户地址的欺骗袭击

B、抵赖做过信息的递交行为

C、数据传输中呗窃听获取

D、数据传输中呗篡改或破坏

答案:D

题目内容:下列哪种方法最可以满足双因子认证的需求?

A、智能卡和用户PIN

B、用户ID与密码

C、虹膜扫描和指纹扫描

D、磁卡和用户PIN

答案:A

题目内容:以下对RADIUS协议说法对的的是:

A、它是一种B/S结构的协议

B、它是一项通用的认证计费协议

C、它使用TCP通信

D、它的基本组件涉及认证、授权和加密

答案:B

题目内容:通过向被袭击者发送大量的ICMP回应请求,消耗被袭击者的资源来进行响应,

直至被袭击者再也无法解决有效的网络信息流时,这种袭击称之为:

A、Land袭击

B、Smurf袭击

C、PingofDeath袭击

D、ICMPFlood

答案:D

题目内容:下面哪一项不是IDS的重要功能:

A、监控和分析用户和系统活动

B、统一分析异常活动模式

C、对被破坏的数据进行修复

D、辨认活动模式以反映已知袭击

答案:C

题目内容:IPSec协议的AH子协议不能提供下列哪一项服务?

A、数据源认证

B、数据包重放

C、访问控制

D、机密性

答案:D

题目内容:以下哪一项不是SQL语言的功能:

A、数据定义

B、数据查询

C、数据操纵

D、数据加密

答案:D

题目内容:PKI在验证一个数字证书时需要查看来确认该证书是否己经作废

A、ARL

B、CSS

C、KMS

D、CRL

答案:D

题目内容:下列对蜜网关键技术描述不对的的是:

A、数据捕获技术可以检测并审计黑客袭击的所有行为数据

B、数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及

其意图

C、通过数据控制可以保证黑客不能运用蜜网危害第三方网络的安全

D、通过数据控制、捕获和分析,能对袭击活动进行监视,分析和阻止

答案:D

题目内容:以下哪一项是和电子邮件系统无关的?

A、PEM(Privacyenhancedmail)

B、PGP(Prettygoodprivacy)

C、X.500

D、X.400

答案:C

题目内容:DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCP

Snooping袭击,以下哪条不是该安全特性的描述:

A、A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文内容里的)DHCP客

户机的硬件地址(即CHADDR字段)是否一致

B、将互换机端口划分信任端口,非信任端口两类

C、限制端口被允许访问的MAC地址的最大数目

D、对端口的DHCP报文进行限速

答案:A

题目内容:事务H记用于保存什么信息?

A、程序运营过程

B、数据的查询操作

C、程序的执行过程

D、对数据的更新

答案:D

题目内容:以下关于代替密码的说法对的的是:

A、明文根据密钥被不同的密文字母代替

B、明文字母不变,仅仅是位置根据密钥发生改变

C、明文和密钥的每个bit异或

D、明文根据密钥作了移位

答案:A

题目内容:电子邮件客户端通常需要用协议来发送邮件

A、仅SMTP(发)

B、仅POP(pop服务器是用来收信的)

C、SMTP和POP

D、以上都不对的

答案:A

题目内容:WAPI采用的是什么加密算法?

A、我国自主研发的公开密钥体制的椭圆曲线密码算法

B、国际上通行的商用加密标准

C、国家密码管理委员会办公室批准的流加密标准

D、国际通行的哈希算法

答案:D

题目内容:以下哪个不是SDL的思想之一?

A、SDL是连续改善的过程,通过连续改善和优化以合用各种安全变化,追求最优效果

B、SDL要将安全思想和意识嵌入到软件团队和公司文化中

C、SDL要实现安全的可度量性

D、SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的局限性

E、

答案:D

题目内容:下面哪一项不是黑客袭击在信息收集阶段使用的工具或命令:

A、Nmap

B、Nslookup

C、LC

D、Xscan

答案:C

题目内容:视窗操作系统(Windows)从哪个版本开始引入安全中心的概念

A、WinNTSP6

B、Win2023SP4

C、WinXPSP2

D、Win2023SP1

E、

答案:C

题目内容:以下哪一项不是ns服务器支持的访问控制过滤类型?

A、网络地址访问控制

B、web服务器许可

C、NTFS许可

D、异常行为过滤

答案:D

题目内容:桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不涉及:

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙自身不容易受到袭击

D、易于在防火墙上实现NAT

答案:D

题目内容:下面对于cookie的说法错误的是:

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B、cookie可以存储一些敏感的用户信息,从而导致一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的袭击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

答案:C

题目内容:Windows系统下,哪项不是有效进行共享安全的防护措施?

A、使用netshare\c$/delete命令,删除系统中的c$等管理共享,并重启系统B.保

证所有的共享都有高强度的密码防护

B、严禁通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

C、安装软件防火墙阻止外面对共享目录的连接

答案:A

题目内容:TACACS+协议提供了下列哪一种访问控制机制?

A、强制访问控制

B、自主访问控制

C、分布式访问控制

D、集中式访问控制

答案:D

题目内容:保证信息没有非授权泄密,即保证信息不泄露给非授权的个人、实体或进程,不

为其所用,是指():

A、完整性

B、可用性

C、保密性

D、抗抵赖性

答案:C

题目内容:Chmod744test命令执行的结果是:

A.test文献的所有者具有执行读写权限,文献所属的组和其他用户有读的权限

B,test文献的所有者具有执行读写和执行权限,文献所属的组和其他用户有权限

C.test文献的所有者具有执行读和执行权限,文献所属的组和其他用户有读的权限

D.test文献的所有者具有执行读写和执行权限,文献所属的组和其他用户有读的权限

答案:D

题目内容:电子商务交易必须具有抗抵赖性,目的在于防止。

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过本次交易

C、别人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

答案:B

题目内容:下列对Kerberos协议特点描述不对的的是:

A、协议采用单点登录技术,无法实现分布式网络环境下的认证

B、协议与授权机制相结合,支持双向的身份认证

C、只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完毕到任一

个服务器的认证而不必重新输入密码

D、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS

的性能和安全

答案:A

题目内容:下列哪一种非对称加密算法的速度最快?

A、RSA非对称

B、ECC非对称

C、Blowfish对称

D、IDEA对称

答案:B

题目内容:为了增强电子邮件的安全性,人们经常使用PGP,它是:

A、一种基于RSA的邮件加密软件

B、一种基于白名单的反垃圾邮件软件

C、基于SSL的VPN技术

D、安全的电子邮箱

答案:A

题目内容:下面对于SSL工作过程的说法错误的是?

A、加密过程使用的加密算法是通过握手协议拟定的

B、通信双方的身份认证是通过记录协议实现的

C、警告协议用于指示在什么时候发生了错误

D、通信双方的身份认证需要借助于PKI/CA

答案:B

题目内容:基于生物特性的鉴别系统一般使用哪个参数来判断系统的准确度?

A、错误拒绝率

B、错误监测率

C、交叉错判率

D、错误接受率网络安全

答案:D

题目内容:以下哪一项不是应用层防火墙的特点?

A、更有效的阻止应用层袭击

B、工作在OSI模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

答案:C

题目内容:以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?

A、大整数分解

B、离散对数问题

C、背包问题

D、伪随机数发生器

答案:C

题目内容:下面对漏洞出现在软件开发的各个阶段的说法中错误的是

A、漏洞可以在设计阶段产生

B、漏洞可以在实现过程中产生

C、漏洞可以在运营过程中能力级产生

D、漏洞可以在验收过程中产生

E、

答案:D

题目内容:以下哪种公钥密码算法既可以用于数据加密又可以用于密钥互换?

A、DSS

B>Diffie—Hellman

C、RSA

D、AES

答案:c

题目内容:域名注册信息可在哪里找到?

A、路由器

B、DNS记录

C、Whois数据库

D、MIBs库

答案:C

题目内容:下列哪一项准确地描述了可信计算基(TCB)?

A、TCB只作用于固件(Firmware)

B、TCB描述了一个系统提供的安全级别

C、TCB描述了一个系统内部的保护机制

D、TCB通过安全标签来表达数据的敏感性

答案:C

题目内容:以下哪一项是对信息系统经常不能满足用户需求的最佳解释

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

答案:C

题目内容:以下对kerberos协议过程说法对的的是:

A、协议可以分为两个环节:一是用户身份鉴别,二是获取请求服务

B、协议可以分为两个环节:一是获得票据许可票据,二是获取请求服务

C、协议可以分为三个环节:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许

可票据

D、协议可以分为三个环节:一是获得票据许可票据,而是获得服务许可票据,三是获得服

答案:D

题目内容:下面哪-一项是对IDS的对的描述?

A、基于特性(Signature-based)的系统可以检测新的袭击类型

B、基于特性(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和袭击相匹配

D、基于行为(behavior-based)的系统比基于特性(Signature-based)的系统有更高的误报

答案:D

题目内容:IP欺骗问题发生在

A、数据包被发送时

B、数据包在传输过程中

C、数据包被接受时

D、数据包中的数据进行重组时

E、

答案:A

题目内容:哪一类防火墙具有根据传输信息的内容(如关键字、文献类型)来控制访问链接

的能力?

A、包过滤防火墙

B、状态检测防火墙

C、应用网关防火墙

D、以上都不能

答案:C

题目内容:以下对于网络中欺骗袭击的描述哪个是不对的的?

A、欺骗袭击是一种非常容易实现的袭击方式

B、欺骗袭击的重要实现方式是伪造源于可信任地址的数据包

C、欺骗袭击是一种非常复杂的袭击技术

D、欺骗袭击是一种间接袭击方式

答案:A

题目内容:组成IPSec的重要安全协议不涉及以下哪一项?

A、ESP

B、DSS

C、IKE

D、AH

答案:B

题目内容:防火墙中网络地址转换(NAT)的重要作用是:

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

题目内容:对袭击面(Attacksurface)的对的定义是

A、一个软件系统可被袭击的漏洞的集合,软件存在的袭击面越多,软件的安全性就越低

B、对一个软件系统可以采用的袭击方法集合,一个软件的袭击面越大安全风险就越大

C、一个软件系统的功能块的集合,软件的功能模块越多,可被袭击的点也越多,安全风险

也越大

D、一个软件系统的用户数量的集合,用户的数量越多,受到袭击的也许性就越大,安全风

险也越大

E、

答案:B

题目内容:电子认证服务提供者签发的电子署名认证证书内容不必涉及以下哪一项?

A、电子认证服务提供者名称,证书持有人名称

B、证书序列号、证书有效期

C、证书使用范围

D、电子认证服务提供者的电子署名

答案:C

题目内容:IPSEC的两种使用模式分别是一和一

A、传输模式、安全壳模式

B、传输模式、隧道模式

C、隧道模式、ESP模式

D、安全壳模式、AH模式

答案:B

题目内容:网络管理员定义“noipdirectedbroadcast”以减轻下面哪种袭击?

A、DIECAST

B、SMURF

C、BATCAST

D、COKE

答案:B

题目内容:关于网页中的恶意代码,下列说法错误的是:

A、网页中的恶意代码只能通过IE浏览器发挥作用

B、网页中的恶意代码可以修改系统注册表

C、网页中的恶意代码可以修改系统文献

D、网页中的恶意代码可以窃

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论