




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术模拟练习题一、单选题(共100题,每题1分,共100分)1.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A、CSRFB、XSSC、OWASPD、MIMT正确答案:A2.下列关于非对称密码的说法中,错误的是()。A、基于难解问题设计密码是非对称密码设计的主要思想B、公开密钥密码易于实现数字签名C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密正确答案:D3.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB正确答案:B4.不能扫描网络端口的工具是A、SuperScanB、NmapC、tracertD、Nessus正确答案:C5.限制内存堆栈区的代码为不可执行状态的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection正确答案:A6.下列有关信息安全管理体系的说法中,错误的是A、信息安全管理工作的基础是风险处置B、对于一个规模较小的组织机构,可以只制定一个信息安全政策C、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件D、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件正确答案:A答案解析:A选项错误。信息安全管理工作的基础是风险评估,而非风险处置。风险评估是信息安全管理体系(ISMS)的第一步,通过对组织机构的信息资产进行评估,确定信息安全风险的大小和可能性,为后续的信息安全管理工作提供依据。B选项正确。对于规模较小的组织机构,可以只制定一个信息安全政策,而不需要建立完整的ISMS。信息安全政策是组织机构信息安全管理的基础,它规定了组织机构的信息安全目标、原则、责任和要求,是组织机构信息安全管理的核心文件。C选项正确。信息安全策略是组织机构信息安全的最高方针,必须形成书面文件。信息安全策略是组织机构信息安全管理的指导思想和总体要求,它规定了组织机构信息安全的目标、原则、策略和措施,是组织机构信息安全管理的最高层次文件。D选项正确。在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件。ISMS是一个系统工程,需要建立一系列的文件和记录,包括信息安全政策、信息安全手册、信息安全程序、信息安全培训记录、信息安全审计记录等,以确保信息安全管理工作的有效实施和持续改进。7.Bell-LaPadula模型是一种A、强制访问控制模型B、自主访问控制模型C、基于角色的访问控制模型D、以上都不是正确答案:A8.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/libB、/devC、/etcD、/bin正确答案:D9.不属于强制访问控制模型的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型正确答案:A10.下列关于软件测试的描述中,错误的是()A、软件静态安全检测技术可用于对软件源代码的检测B、软件动态安全检测技术可用于对软件可执行代码的检测C、模糊测试是一种软件动态安全检测技术D、模型检验是一种软件动态安全检测技术正确答案:D11.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0正确答案:D12.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、最终安全评审C、制定安全响应计划D、安全响应执行正确答案:D13.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年正确答案:B14.基址指针寄存器EBP存放的指针始终指向A、返回地址B、基地址C、栈顶地址D、局部变量正确答案:B15.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程正确答案:C答案解析:A选项正确,进程是为了实现多任务而提出的概念,它可以同时运行多个程序。B选项错误,线程是进程中的一个执行单元,是比进程更细的管理单位。C选项错误,进程管理是操作系统的核心功能之一,通过进程控制块(PCB)来完成,而不是通过系统调用。D选项正确,操作系统维护一个进程表,其中每一项代表一个进程,包括进程的状态、优先级、资源占用情况等信息。综上所述,选项C是错误的。16.数字签名的签名过程使用的是签名者的A、初始向量B、对称密钥C、私钥D、公钥正确答案:C17.下列选项中,不能用于产生认证码的是A、哈希函数B、消息认证码C、帧校验序列D、消息加密正确答案:C18.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS正确答案:A19.电子签名认证证书应当载明的内容,不包括A、证书持有人的公民身份证件信息B、证书序列号C、证书有效期D、证书持有人的电子签名验证数据正确答案:A20.国际信息安全标准化组织不包括A、ISOB、IETFC、ITUD、WTO正确答案:D答案解析:本题考查的是国际信息安全标准化组织(ISO)的相关知识。ISO是国际标准化组织的缩写,是一个非政府、非营利的国际标准化组织,致力于制定和推广各种标准,包括信息安全标准。而IETF(InternetEngineeringTaskForce)是互联网工程任务组,是一个开放的国际社区,致力于制定和推广互联网标准。ITU(InternationalTelecommunicationUnion)是国际电信联盟,是一个联合国专门机构,致力于推广电信和信息通信技术的发展。因此,选项A、B、C都是与ISO相关的组织,而选项DWTO(WorldTradeOrganization)是世界贸易组织,与ISO无关,故选D。21.信息安全风险评估的三E种方法是()。A、应用风险评估、网络风险评估、两者相结合B、基本风险评估、详细风险评估、两者相结合C、生命周期风险评估、细节风险评估、两者相结合D、硬件风险评估、软件风险评估、两者相结合正确答案:B22.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末正确答案:A23.信息安全管理的基本技术要求设计的五个方面是:A、路由安全、网络安全、主机安全、协议安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、物理安全、网络安全、主机安全、协议安全和数据安全D、路由安全、网络安全、主机安全、应用安全和数据安全正确答案:B24.下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A、SMTPB、S/MIMEC、SETD、POP3正确答案:B答案解析:SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(此如数字签名和加密信息等)封装成安全对象。故选择B选25.下列选项中,不属于Unix/Linux文件类型的是()。A、目录B、正规文件C、SocketsD、可执行文件(exe)正确答案:D26.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP正确答案:B答案解析:IKE属于--种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。27.下列选项中,不属于信息系统的安全风险隐患来源的是A、在系统设计和开发过程中产生的错误和遗漏B、互联网络中的漏洞会被熟悉协议的人利用C、系统内部和外部的攻击者非法入侵和破坏系统D、用户频繁进行网络浏览正确答案:D答案解析:本题考查信息系统的安全风险隐患来源。选项A、B、C都是信息系统安全风险的常见来源,而选项D“用户频繁进行网络浏览”与信息系统安全风险无关,因此选D。28.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977正确答案:A29.下列选项中,不属于操作系统平台中软件漏洞的是A、浏览器软件漏洞B、XSS漏洞C、文件处理软件漏洞D、操作系统服务程序漏洞正确答案:B30.不能将CPU模式从用户模式转到内核模式的方法是A、中断B、异常C、显示执行自陷指令D、系统调用正确答案:D31.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A32.下列关于SQL命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE正确答案:A33.下列关于进程管理的说法中,错误的是()。A、进程是程序运行的一个实例,是运行着的程序B、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D、程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行正确答案:C答案解析:A选项正确,进程是程序运行的一个实例,是运行着的程序。B选项正确,线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位。C选项错误,线程不是用于组织资源的最小单位,而是用于实现操作系统并发的最小单位,线程共享进程的资源,包括内存地址空间、程序、数据等。D选项正确,程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行。综上所述,选项C是错误的。34.下列关于消息认证的说法中,错误的是()A、传统密码只能提供保密性,不能用于消息认证B、公钥密码既能提供保密性,又能用于消息认证C、哈希函数的输入是可变大小的消息,输出是固定大小的哈希值D、消息认证是验证所收到的消息确实来自真正的发送方,并且未被算改的过程正确答案:A35.网站挂马能成功实施的前提条件,不包括A、用户计算机的浏览器或相关软件模块存在可利用漏洞B、用户访问了挂马的网站C、用户计算机中没有安装杀毒软件或主动防御软件D、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限正确答案:C36.lSO13335标准首次给出了关于IT安全的6个方面含义︰机密性、可用性、审计性、认证性、可靠性和A、完全性B、完好性C、完善性D、完整性正确答案:D37.指令寄存器eip存放一个指针,该指针始终指向A、返回地址B、栈顶地址C、栈帧底部地址D、基地址正确答案:A38.恶意程序对计算机感染后的破坏功能,不包括A、修改浏览器配置B、诱骗下载C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:B39.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、NOPB、新返回地址C、exploitD、随机填充数据正确答案:C40.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,处有期徒刑A、3年以下B、2年以下C、5年以下D、4年以下正确答案:A41.SSL协议中记录协议的作用是A、完成通信双方身份验证B、完成加密算法的协商C、完成传输格式的定义D、完成会话密钥的协商正确答案:C42.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、ChineseWall正确答案:A43.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、低交互蜜罐B、主机行为监视模块C、高交互蜜罐D、蜜网正确答案:C44.AH协议具有的功能是()。A、加密B、数字签名C、数据完整性鉴别D、协商相关安全参数正确答案:C答案解析:AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。45.下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的价值B、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害C、信息系统安全保护等级级别取决于信息系统的规模D、信息系统安全保护等级级别取决于信息系统的复杂程度正确答案:B46.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描正确答案:B47.Linux系统启动后运行的第一个进程是()。A、loginB、initC、sysiniD、boot正确答案:B48.关于电子签名的描述,不正确的是A、只要签署后对电子签名的任何改动都能够被发现,则认为该电子签名就是可靠的B、电子签名人应当妥善保管电子签名制作数据C、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务D、可靠的电子签名与手写签名或者盖章具有同等的法律效力正确答案:A49.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、计算机安全阶段B、互联网使用阶段C、信息安全保障阶段D、通信保密阶段正确答案:B50.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同正确答案:A答案解析:在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是费用不高于风险所造成的损失。这是因为信息安全管理框架的建立需要投入一定的资源,包括人力、物力和财力等,而这些资源都是有限的。因此,在确定管制目标和选择管制措施时,需要考虑到所投入的资源是否能够达到预期的效果,即是否能够降低风险所造成的损失。如果所投入的资源超过了风险所造成的损失,那么就会造成资源的浪费;如果所投入的资源不足以达到预期的效果,那么就会造成风险的增加。因此,费用不高于风险所造成的损失是建立信息安全管理框架时所遵循的基本原则。51.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解:消除漏洞产生的影响D、接受:了解产生的后果,并接受没有控制或者缓解的风险审核准备工作正确答案:C52.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A、物理安全B、路由安全C、数据安全D、网络安全正确答案:B答案解析:基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。故选择B选项。53.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A54.组织机构进行信息安全管理体系认证的目的,不包括A、完全避免风险,避免损失B、保证可持续发展C、获得最佳的信息安全运行方式D、保证商业安全正确答案:A55.下列选项中,不属于漏洞定义三要素的是A、漏洞的存在会对软件造成较大危害B、漏洞是计算机系统本身存在的缺陷C、漏洞的存在和利用都有一定的环境要求D、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失正确答案:A56.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A、体系审核应对体系范围内部分安全领域进行全面系统的审核B、应由与被审核对象有直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施酌情跟踪审查,并确定其有效性正确答案:C57.栈指针寄存器esp中保存的是()。A、栈帧底部指针B、基地址C、栈顶指针D、返回地址正确答案:C58.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种内外结合的保证手段,但内部作用更大B、一种内外结合的保证手段,但外部作用更大C、一种外部保证手段D、一种自我保证手段正确答案:D59.下列关于文件系统管理的说法中,错误的是()。A、文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口C、文件系统在安装操作系统之后才会创建D、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合正确答案:C60.安全组织的职能包括(),A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括正确答案:D61.下列选项中,属于信息系统的安全考核指标的是A、计算能力B、数据完整性C、用户类型D、访问方法正确答案:B62.操作系统内核处于保护环结构中的A、2环B、3环C、0环D、1环正确答案:C63.应用在多边安全系统中的安全模型是A、MAC模型B、Bell-LaPadula模型C、Biba模型D、ChineseWall模型正确答案:D64.下列选项中,不属于防火墙体系结构的是()。A、屏蔽主机体系结构B、屏蔽子网体系结构C、双重宿主主机体系结构D、屏蔽中间网络体系结构正确答案:D65.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2001B、2003C、1999D、2005正确答案:B66.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器要进行安全的配置B、定期更新Web服务器上浏览器的安全插件C、Web服务器上的Web应用程序要进行安全控制D、部署专用的Web防火墙保护Web服务器的安全正确答案:B67.软件的动态安全检测技术不包括A、模糊测试B、动态污点跟踪C、智能模糊测试D、词法分析正确答案:D68.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH正确答案:B69.信息安全管理的主要内容,包括A、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D70.应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密措施B、保密手段C、保密期限D、保密条件正确答案:C71.下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上正确答案:A答案解析:A选项错误,因为在Unix/Linux系统中,可以创建多个超级用户账户,只要将其UID设置为0即可。B选项正确,root账户是一个超级用户账户,具有对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设置为0可以将其变成超级用户,但这并不是唯一的方法,还需要在/etc/passwd文件中将该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将rootshell留在终端上,因为这会增加系统被攻击的风险。建议使用普通用户登录系统,需要进行root操作时再切换到root账户。72.下列选项中,不属于数据库软件执行的完整性服务的是()。A、参照完整性B、关系完整性C、语义完整性D、实体完整性正确答案:B73.TCP三次握手过程中,第--次握手数据包控制位中的标志位状态为()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1正确答案:C74.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称B、信息是反映事物的形式、关系和差异的东西C、信息是用于减少不确定性的东西D、信息是事物运动的状态和状态变化的方式正确答案:D75.下列协议中,不能被攻击者用来进行DoS攻击的是()。A、TCPB、ICMPC、UDPD、IPSec正确答案:D答案解析:DoS攻击是指攻击者通过各种手段,使得目标系统无法正常提供服务或资源,从而达到瘫痪目标系统的目的。常见的DoS攻击手段包括洪泛攻击、SYN攻击、UDP攻击等。在四个选项中,TCP、ICMP、UDP都可以被攻击者用来进行DoS攻击。TCP协议可以通过洪泛攻击、SYN攻击等方式进行DoS攻击;ICMP协议可以通过Ping洪泛攻击等方式进行DoS攻击;UDP协议可以通过UDP洪泛攻击等方式进行DoS攻击。而IPSec协议是一种安全协议,主要用于保护网络通信的安全性,不会被攻击者用来进行DoS攻击。因此,选项DIPSec是不能被攻击者用来进行DoS攻击的。76.漏洞定义的三个要素不包括A、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失B、漏洞是计算机系统本身存在的缺陷C、漏洞的存在和利用都有一定的环境要求D、漏洞是系统中难以克服的缺陷或不足正确答案:D77.关于SEHOP,说法错误的是A、SEHOP是微软针对SEH攻击提出的一种安全防护方案B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性正确答案:C78.下列不属于访问控制类型的是()。A、纠正性的访问控制B、探查性的访问控制C、检验性的访问控制D、预防性的访问控制正确答案:C79.能够抵抗内容修改、顺序修改等攻击的技术是A、消息认证B、消息摘要C、数字签名D、消息加密正确答案:A80.下列协议中,没采用公钥密码体制和数字证书的协议是A、SSHB、KerberosC、SSLD、SET正确答案:B81.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测正确答案:A82.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。A、GSB、DEPC、ASLRD、SEHOP正确答案:C83.静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是A、存在较低的误报率,但仍然在很大程度上减少了人工分析的工作量B、不需要构建代码运行环境,分析效率高,资源消耗低C、存在较低的误报率,但仍然在很大程度上增加了人工分析的工作量D、需要构建代码运行环境,分析效率高,资源消耗低正确答案:B84.OWASP的十大安全威胁排名中,位列第一的是()。A、遭破坏的认证和会话管理B、跨站脚本C、注入攻击D、伪造跨站请求正确答案:C答案解析:OWASP的十大安全威胁排名:第一位:注入式风险;第二位:跨站点脚本(简称XSS);第三位:无效的认证及会话管理功能;第四位:对不安全对象的直接引用;第五位:伪造的跨站点请求(简称CSRF);第六位:安全配置错误;第七位:加密存储方面的不安全因素;第八位:不限制访问者的URL;第九位:传输层面的保护力度不足;第+位:未经验证的重新指向及转发。故选择C选项。85.定义ISMS的范围,就是在___内选定架构ISMS的范围A、安全机构B、组织机构C、行政机构D、评估机构正确答案:B86.服务器端的安全防护策略不包括A、Web服务器要进行安全的配置B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器上的Web应用程序要进行安全控制D、Web服务器上应选择安全的、可信的浏览器正确答案:D87.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的-种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报正确答案:B88.下列关于可靠电子签名的描述中,正确的是()。A、作为电子签名的加密密钥不可以更换B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、签署后对电子签名的任何改动不能够被发现正确答案:C答案解析:电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。89.《信息安全等级保护管理办法》的五个安全保护等级中,描述为”对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、五级B、三级C、二级D、四级正确答案:B90.TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描正确答案:D91.采用rootkit技术的木马属于A、第三代B、第四代C、第五代D、第二代正确答案:C答案解析:本题考查的是木马的分类。根据常见的分类方法,木马可以分为第一代、第二代、第三代、第四代和第五代。其中,第一代木马是指最早期的木马程序,主要是通过修改系统文件或者添加新的文件来实现对系统的控制;第二代木马是指在第一代木马的基础上,加入了远程控制功能,可以通过网络远程控制被感染的计算机;第三代木马是指在第二代木马的基础上,加入了反侦测和反杀毒功能,可以逃避杀毒软件的检测和清除;第四代木马是指在第三代木马的基础上,加入了自我复制和传播功能,可以通过网络自我复制和传播;第五代木马是指在第四代木马的基础上,采用了rootkit技术,可以隐藏自身的存在,逃避杀毒软件的检测和清除。因此,采用rootkit技术的木马属于第五代。故选C。92.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 配电箱电工知识培训课件
- 年度盛典晚会流程
- 切水果课件美术
- 中小企业100倍利润增长系统
- 终端与业务专业之电信企业战略管理和营销效益评估
- 西安汽车职业大学《中国共产党建设理论与实践》2023-2024学年第一学期期末试卷
- 辽宁政法职业学院《生物统计学A》2023-2024学年第二学期期末试卷
- 图木舒克职业技术学院《票据法及案例研习》2023-2024学年第二学期期末试卷
- 2025年江西省上饶市名校初三中考5月最后一次适应性考试英语试题含答案
- 上海旅游高等专科学校《皮肤生理学》2023-2024学年第二学期期末试卷
- 供配电技术 课件 第4章-变配电系统的电气设备及选择
- 国内外先进安全生产管理经验(继续教育)课件
- 二模冲刺动员主题班会通用课件
- 大学国旗护卫班培训方案
- 胃肠术后吻合口瘘的观察与护理
- 医疗器械生产中的生产线布局与优化
- 医院年度经济运营分析报告
- 圆柱的认识说课演示稿
- 扣件式钢管模板支撑架验收表
- 交通天下:中国交通简史
- 《全国民用建筑工程设计技术措施-电气》
评论
0/150
提交评论