1+x web 安全测试 C卷附有答案_第1页
1+x web 安全测试 C卷附有答案_第2页
1+x web 安全测试 C卷附有答案_第3页
1+x web 安全测试 C卷附有答案_第4页
1+x web 安全测试 C卷附有答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+xweb安全测试C卷[复制]您的姓名:[填空题]*_________________________________41.Bell-LaPadula安全模型主要关注安全的哪个方面?[单选题]*A.可审计B.完整性C.机密性(正确答案)D.可用性42.下面哪类控制模型是基于安全标签实现的?[单选题]*A.自主访问控制B.强制访问控制(正确答案)C.基于规则的访问控制D.基于身份的访问控制43.下面哪个角色对数据的安全负责?[单选题]*A.数据拥有者B.数据监管人员(正确答案)C.用户D.安全管理员44.系统本身的,可以被黑客利用的安全弱点,被称为[单选题]*A.脆弱性(正确答案)B.风险C.威胁D.弱点45.系统的弱点被黑客利用的可能性,被称为[单选题]*A.风险(正确答案)B.残留风险C.暴露D.几率46.下列哪一项准确地描述了可信计算基(TCB)?[单选题]*A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制(正确答案)D.TCB通过安全标签来表示数据的敏感性47.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?[单选题]*A.Biba模型中的不允许向上写B.Biba模型中的不允许向下读C.Bell-LaPadula模型中的不允许向下写D.Bell-LaPadula模型中的不允许向上读(正确答案)48.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?[单选题]*A.Bell-LaPadula模型中的不允许向下写B.Bell-LaPadula模型中的不允许向上读C.Biba模型中的不允许向上写(正确答案)D.Biba模型中的不允许向下读49.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?[单选题]*A.Bell-LaPadula模型B.Biba模型C.信息流模型D.Clark-Wilson模型(正确答案)50.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?[单选题]*A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色访问控制(RBAC)(正确答案)D.最小特权(LeastPrivilege)51.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?[单选题]*A.强制访问控制(MAC)B.集中式访问控制(DecentralizedAccessControl)C.分布式访问控制(DistributedAccessControl)D.自主访问控制(DAC)(正确答案)52.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?[单选题]*A.基于特征的IDSB.基于神经网络的IDS(正确答案)C.基于统计的IDSD.基于主机的IDS53.访问控制模型应遵循下列哪一项逻辑流程?[单选题]*A.识别,授权,认证B.授权,识别,认证C.识别,认证,授权(正确答案)D.认证,识别,授权54.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?[单选题]*A.FAR属于类型I错误,FRR属于类型II错误B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误(正确答案)55.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?[单选题]*A.错误接收率(FAR)(正确答案)B.平均错误率(EER)C.错误拒绝率(FRR)D.错误识别率(FIR)56.下列哪种方法最能够满足双因子认证的需求?[单选题]*A.智能卡和用户PIN(正确答案)B.用户ID与密码C.虹膜扫描和指纹扫描D.磁卡和用户PIN57.在Kerberos结构中,下列哪一项会引起单点故障?[单选题]*A.E-Mail服务器B.客户工作站C.应用服务器D.密钥分发中心(KDC)(正确答案)58.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?[单选题]*A.基于角色访问控制B.基于内容访问控制(正确答案)C.基于上下文访问控制D.自主访问控制59.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?[单选题]*A.访问的不一致B.死锁C.对数据的非授权访问D.数据完整性的损害(正确答案)60.下列哪一项不是一种预防性物理控制?[单选题]*A.安全警卫B.警犬C.访问登记表(正确答案)D.围栏二、多选题41.对于Informationsecurity特征,下列说法正确的有()。*A.Informationsecurity是一个系统的安全(正确答案)B.Informationsecurity是一个动态的安全(正确答案)C.Informationsecurity是一个无边界的安全(正确答案)D.Informationsecurity是一个非传统的安全(正确答案)42.Informationsecurity的对象包括有()。*A.目标(正确答案)B.规则(正确答案)C.组织(正确答案)D.人员(正确答案)43.实施Informationsecurity,需要保证()反映业务目标。*A.安全策略(正确答案)B.目标(正确答案)C.活动(正确答案)D.安全执行44.实施Informationsecurity,需要有一种与组织文化保持一致的()Informationsecurity的途径。*A.实施(正确答案)B.维护(正确答案)C.监督(正确答案)D.改进(正确答案)45.实施Informationsecurity的关键成功因素包括()。*A.向所有管理者和员工有效地推广安全意识(正确答案)B.向所有管理者、员工及其他伙伴方分发Informationsecurity策略、指南和标准(正确答案)C.为Informationsecurity管理活动提供资金支持(正确答案)D.提供适当的培训和教育(正确答案)46.Nationalsecurity组成要素包括()。*A.Informationsecurity(正确答案)B.政治安全(正确答案)C.经济安全(正确答案)D.文化安全(正确答案)47.下列属于assets的有()。*A.信息(正确答案)B.信息载体(正确答案)C.人员(正确答案)D.公司的形象与名誉(正确答案)48.Securitythreats的特征包括()。*A.不确定性(正确答案)B.确定性C.客观性(正确答案)D.主观性49.Managerisk的方法,具体包括()。*A.行政方法(正确答案)B.技术方法(正确答案)C.管理方法(正确答案)D.法律方法(正确答案)50.Managerisk的基本概念包括()。*A.资产(正确答案)B.脆弱性(正确答案)C.Securitythreats(正确答案)D.控制措施(正确答案)51.PDCA循环的内容包括()。*A.计划(正确答案)B.实施(正确答案)C.检查(正确答案)D.行动(正确答案)52.Informationsecurity实施细则中,安全方针的具体内容包括()。*A.分派责任(正确答案)B.约定Informationsecurity管理的范围(正确答案)C.对特定的原则、标准和遵守要求进行说明(正确答案)D.对报告可疑安全事件的过程进行说明(正确答案)53.Informationsecurity实施细则中,Informationsecurity内部组织的具体工作包括()。*A.Informationsecurity的管理承诺(正确答案)B.Informationsecurity协调(正确答案)C.Informationsecurity职责的分配(正确答案)D.信息处理设备的授权过程(正确答案)54.Informationsecurity事件分类包括()。*A.一般事件(正确答案)B.较大事件(正确答案)C.重大事件(正确答案)D.特别重大事件(正确答案)55.Informationsecurity灾难恢复建设流程包括()。*A.目标及需求(正确答案)B.策略及方案(正确答案)C.演练与测评(正确答案)D.维护、审核、更新(正确答案)56.重要Informationsecurity管理过程中的技术管理要素包括()。*A.灾难恢复预案(正确答案)B.运行维护管理能力(正确答案)C.技术支持能力(正确答案)D.备用网络系统(正确答案)57.Sitesafety要考虑的因素有()*A.场地选址(正确答案)B.场地防火(正确答案)C.场地防水防潮(正确答案)D.场地温度控制(正确答案)E.场地电源供应(正确答案)58.64Automaticfirealarm部署应注意()*A.避开可能招致电磁干扰的区域或设备(正确答案)B.具有不间断的专用消防电源(正确答案)C.留备用电源(正确答案)D.具有自动和子动两种触发装置(正确答案)59.为了减小Lightningloss,可以采取的措施有()*A.机房内应设等电位连接网络(正确答案)B.部署UPSC.设置安全防护地与屏蔽地(正确答案)D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路(正确答案)60.会导致Electromagneticleakage的有()*A.显示器(正确答案)B.开关电路及接地系统(正确答案)C.计算机系统的电源线(正确答案)D.机房内的电话线(正确答案)E.信号处理电路(正确答案)三、判断题1.若一台微机感染了Networkvirus,只要删除所有带毒文件,就能消除所有Networkvirus。[单选题]*答案:错误(正确答案)答案:正确2.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染Networkvirus。[单选题]*答案:错误(正确答案)答案:正确3.“凡是没有明确表示允许的就要被禁止”是Firewall常用的基本安全策略。[单选题]*答案:正确(正确答案)答案:错误4.Firewall可以支持1对1、1对多、多对多地址转换。[单选题]*答案:正确(正确答案)5.蠕虫Networkvirus是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。[单选题]*答案:正确(正确答案)6.网络Attack的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。[单选题]*答案:错误(正确答案)答案:正确7.用查杀Networkvirus程序可以清除所有的Networkvirus。[单选题]*答案:错误(正确答案)答案:正确8.Computervirus的传播媒介来分类,可分为单机Networkvirus和网络Networkvirus。[单选题]*答案:正确(正确答案)9.由于没有一个防Networkvirus软件可以防止所有Networkvirus,因此为了更好地保护终端安全,可以同时安装几款防Networkvirus软件。[单选题]*答案:错误(正确答案)答案:正确答案:错误10.Router在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行Attack,使得网络管理员无法追踪。[单选题]*答案:正确(正确答案)答案:错误11.发起大规模的DDoSAttack通常要控制大量的中间网络或系统[单选题]*答案:正确(正确答案)答案:错误12.Hash是将任意长度的输入通过散列Algorithm,变换成固定长度的输出。[单选题]*答案:正确(正确答案)答案:错误13.计算机网络安全是计算机技术和通信技术结合而形成的一种新的通信形式。[单选题]*答案:错误(正确答案)14.IP协议的安全连接特性使得支持IP网络的QoS变得更加复杂。[单选题]*答案:错误(正确答案)答案:正确15.微波安全是指使用频率在300Hz至300GHz范围内的电磁波。[单选题]*答案:错误(正确答案)答案:正确16.通过Firewall或交换机防止NetworkvirusAttack端口,应该关闭的是22号端口。[单选题]*答案:错误(正确答案)答案:正确17.蠕虫、Trojan

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论