信息安全技术模拟习题+参考答案_第1页
信息安全技术模拟习题+参考答案_第2页
信息安全技术模拟习题+参考答案_第3页
信息安全技术模拟习题+参考答案_第4页
信息安全技术模拟习题+参考答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术模拟习题+参考答案一、单选题(共100题,每题1分,共100分)1.软件开发生命周期模型不包括A、瀑布模型B、快速原型模型C、线性模型D、迭代模型正确答案:C2.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级正确答案:A3.PKlI的核心是A、数字证书B、CAC、RAD、CRL正确答案:A4.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出正确答案:B答案解析:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈”当中,"堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。5.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案:A6.下列描述中,不属于身份认证手段的是A、基于消息认证码的认证B、基于动态短信密码的认证C、基于用户名和密码的认证D、基于生物特征的认证正确答案:A7.提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科正确答案:A答案解析:安全开发周期,即SecurityDevelopmentLifecycle(SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。8.信息安全发展所经历的阶段,不包括()。A、网络安全阶段B、信息安全保障阶段C、通信保密阶段D、计算机安全阶段正确答案:A9.Ping命令利用的是A、ICMP协议B、TCP协议C、UDP协议D、SNMP协议正确答案:A10.UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击正确答案:C11.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、ChineseWall正确答案:A12.微软公司安全公告中,危险等级最高的漏洞等级是A、紧急B、警告C、严重D、重要正确答案:C13.有关RADIUS协议,下列说法错误的是A、RADIUS协议提供了完备的丢包处理及数据重传机制B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议正确答案:A14.信息安全的五个基本属性是()。A、机密性、可用性、可控性、不可否认性和安全性B、机密性、可用性、可控性、不可否认性和完整性C、机密性、可用性、可控性、不可否认性和不可见性D、机密性、可用性、可控性、不可否认性和隐蔽性正确答案:B答案解析:信息安全的五个基本属性为:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵赖性(non-repudiation)。而安全性,不可见性和隐蔽性不属于信息安全的五个基本属性。故选择B选项。15.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是A、GSB、ASLRC、SEHOPD、DEP正确答案:D16.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES正确答案:D17.下列行为没有涉嫌违法的是()A、在和朋友的私人交往和通信中涉及企业秘密的B、在和朋友的私人交往和通信中涉及国家秘密的C、在和朋友的私人交往和通信中涉及彼此隐私的D、将涉密计算机、涉密存储设备接入互联网的正确答案:C18.企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是A、要求注册资金超过200万B、有成熟的销售制度C、有独立的法人资格D、企业已经上市正确答案:C19.网络23端口对应的协议为A、FTPB、SMTPC、HTTPD、TELNET正确答案:D20.Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A21.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958正确答案:A22.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞一一个重要的特征是A、每个安全漏洞只存在于相应的某个具体版本B、容易被实施SQL注入攻击C、内部安全检测对其无效D、以上都不是正确答案:A23.网络端口所对应的网络服务中,错误的是A、21端口为FTP服务B、80端口为HTTP服务C、23端口为TELNET服务D、110端口为SMTP服务正确答案:D24.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测正确答案:A25.ISMS所体现的思想是A、治理为主B、评估为主C、预测为主D、预防控制为主正确答案:D26.针对HeapSpray,Windows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP正确答案:D27.下列技术中,不属于诱骗式攻击的是A、网站挂马B、社会工程C、钓鱼网站D、注入攻击正确答案:D28.信息安全管理的主要内容,包括A、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D29.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划正确答案:A答案解析:应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。30.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关正确答案:A31.下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A、SMTPB、S/MIMEC、SETD、POP3正确答案:B答案解析:SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(此如数字签名和加密信息等)封装成安全对象。故选择B选32.下列选项中,不能用于产性认证码的是()A、数字签名B、哈希函数C、消息认证码D、消息加密正确答案:A33.下列选项中,误用检测技术不包括的是()。A、统计分析B、专家系统C、状态转换分析D、模型推理正确答案:A34.当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。A、反射型XSSB、存储型XSSC、CSRF-basedXSSD、DOM-basedXSS正确答案:B35.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。A、机密性B、不可否认性C、完整性D、可用性正确答案:C36.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A37.下列关于结构化查询语言基本命令的说法中,错误的是()。A、创建基本表的基本命令是CREATEB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE正确答案:D38.下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口正确答案:D39.不能通过消息认证技术解决的攻击是A、泄密B、计时修改C、顺序修改D、内容修改正确答案:A40.TCSEC将计算机系统安全划分为()。A、三个等级七个级别B、四个等级七个级别C、五个等级七个级别D、六个等级七个级别正确答案:B41.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A42.信息安全风险评估的复杂程度,取决于A、受保护的资产对安全的依赖程度和所面临风险的严重程度B、受保护的资产对安全的关联程度和所面临风险的复杂程度C、受保护的资产对安全的敏感程度和所面临风险的严重程度D、受保护的资产对安全的敏感程度和所面临风险的复杂程度正确答案:D43.下列选项中,不属于非对称密钥体制优点的是A、可支持数字签名服务B、加解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、可支持身份鉴别正确答案:B答案解析:非对称密钥体制是指加密和解密使用不同的密钥,常见的非对称密钥体制有RSA、ECC等。非对称密钥体制相对于对称密钥体制具有以下优点:A.可支持数字签名服务:非对称密钥体制可以用于数字签名,保证数据的完整性和真实性。C.通信方事先不需要通过保密信道交换密钥:非对称密钥体制中,加密和解密使用不同的密钥,通信双方不需要事先通过保密信道交换密钥。D.可支持身份鉴别:非对称密钥体制可以用于身份鉴别,保证通信双方的身份真实性。B.加解密速度快,不需占用较多的资源:这个选项是错误的,非对称密钥体制的加解密速度相对较慢,需要占用较多的资源。综上所述,选项B不属于非对称密钥体制的优点。44.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网使用阶段正确答案:D答案解析:本题考查的是信息安全的发展历程,需要考生对信息安全的发展有一定的了解。根据题目所述,信息安全的发展大致经历了三个阶段,分别是通信保密阶段、计算机安全阶段和信息安全保障阶段。因此,选项A、B、C都属于信息安全的发展阶段。而选项D“互联网使用阶段”并不是信息安全的发展阶段,因此选D。45.SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击C、UDP协议层攻击D、应用层协议攻击正确答案:B46.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B47.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、最多公用原则C、开放设计原则D、权限分开原则正确答案:B48.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书有效期B、证书涉及的私钥C、证书持有人名称D、证书序列号正确答案:B49.信息安全管理体系评审程序,不包括A、编制评审计划B、复核评审报告C、准备评审资料D、召研评审会议正确答案:B50.“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A51.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。A、秘密、机密和要密B、机密、要密和绝密C、秘密、机密和绝密D、秘密、要密和绝密正确答案:C答案解析:涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。52.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、难计算正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之一。53.下列关于系统维护注意事项的描述中,错误的是()。A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告正确答案:B答案解析:A选项:在系统维护过程中,要注意对维护过程进行记录,这是正确的。记录维护过程可以帮助维护人员更好地了解系统的维护历史,以便更好地进行维护工作。B选项:维护人员接收到一个更改要求,必须纳入这个更改,这是错误的。维护人员需要对更改要求进行评估,确定是否需要进行更改,以及更改的影响范围和风险等,然后再决定是否纳入更改。C选项:保存所有源文件的最近版本是极其重要的,应建立备份和清理档案,这是正确的。保存源文件的最近版本可以帮助维护人员更好地了解系统的历史版本,以便更好地进行维护工作。同时,建立备份和清理档案可以保证数据的安全性和可靠性。D选项:一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告,这是正确的。维护人员需要及时修正系统中出现的错误,以保证系统的正常运行。同时,提供维护报告可以帮助其他人员更好地了解系统的维护情况,以便更好地进行协作和维护工作。综上所述,选项B是错误的,其他选项都是正确的。54.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD正确答案:D55.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A、秘密B、保密C、机密D、绝密正确答案:B56.下列关于信息资产评估的描述中,错误的是()。A、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准C、应该给每项资产分配相同权重D、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析正确答案:C57.Web安全防护技术,不包括A、客户端安全防护B、通信信道安全防护C、UPS安全防护D、服务器端安全防护正确答案:C58.机构想要提供电子认证服务,应具备的必须条件包括A、专业营销人员B、具有符合国家安全标准的技术和设备C、电子证书开发人员D、具有当地密码管理机构同意使用密码的证明文件正确答案:B59.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。A、限定保密领域B、最长保密期限C、解密对象D、解密条件正确答案:D60.在信息资产管理中,不属于标准信息系统因特网组件的是A、保护设备(如防火墙、代理服务器)B、网络设备(如路由器、集线器、交换机)C、服务器D、不间断电源正确答案:D61.1996年提出,并逐渐形成国际标准ISO15408的标准是A、信息技术安全评价通用标准(CC)B、可信计算机系统安全评估标准(TCSEC)C、信息技术安全评估标准(ITSEC)D、信息系统安全保护等级定级指南正确答案:A62.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程正确答案:A答案解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用户使用票据向服务器证明自己的身份,然后使用票据向其他服务器或服务进行认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增加网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。63.属于内核隐藏技术的是A、DLL动态劫持技术B、RootKit技术C、线程插入技术D、端口反弹技术正确答案:B64.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据操作B、数据备份C、数据安全D、数据存储正确答案:C65.下列不属于风险控制的基本策略的是()。A、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)B、将风险转移到其他区域,或转移到外部(转移)C、消除漏洞产生的影响(消除)D、了解产生的后果,并接受没有控制或缓解的风险(接受)正确答案:C66.Linux系统启动后运行的第一个进程是()。A、sysiniB、loginC、bootD、init正确答案:D67.有关数据库安全,说法错误的是A、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护B、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险C、防火墙能对SQL注入漏洞进行有效防范D、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能正确答案:C68.PKI系统中,OCSP服务器的功能是()。A、OCSP服务器为用户提供证书在线状态的查询B、OCSP服务器为用户提供证书的存储C、0CSP服务器为用户提供证书真实性的验证D、OCSP服务器为用户提供证书的下载正确答案:A答案解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都与OCSP服务器的功能不符,因此都是错误的。69.灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A、电子拱桥B、即时监控C、远程日志D、数据库镜像正确答案:B70.最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A71.不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKID、ARP防火墙正确答案:C答案解析:ARP欺骗攻击是指攻击者通过伪造ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址,从而使得攻击者可以窃取目标主机的网络流量或者进行中间人攻击等恶意行为。为了防范和检测ARP欺骗攻击,可以采取以下措施:A.IDS(入侵检测系统)可以通过监测网络流量和主机行为等方式,检测到ARP欺骗攻击的发生,并及时发出警报,但是IDS本身并不能防止ARP欺骗攻击的发生。B.IP和MAC双向静态绑定是指在网络设备中预先配置好IP地址和MAC地址的对应关系,从而防止ARP欺骗攻击的发生。当网络设备收到一个ARP请求时,会先检查该请求中的IP地址是否与预先配置的IP地址相匹配,如果匹配,则直接将预先配置的MAC地址返回给请求方,否则拒绝该请求。这种方法可以有效地防止ARP欺骗攻击的发生。C.PKI(公钥基础设施)是一种用于管理数字证书和密钥的框架,可以用于实现身份认证、数据加密和数字签名等安全功能,但是并不能直接防止ARP欺骗攻击的发生。D.ARP防火墙是一种专门用于防范ARP欺骗攻击的设备,可以通过监测网络流量和ARP请求等方式,检测到ARP欺骗攻击的发生,并及时阻止攻击者的恶意行为。ARP防火墙通常会采用IP和MAC地址的绑定、ARP缓存表的监测和ARP欺骗攻击的防御等多种技术手段,可以有效地防止ARP欺骗攻击的发生。综上所述,选项C是不能对ARP欺骗攻击起到防范和检测作用的。72.不属于访问控制实现方法的是A、行政性访问控制B、虚拟性访问控制C、逻辑/技术性访问控制D、物理性访问控制正确答案:B73.下列选项中,属于可执行代码静态安全检测技术的是A、基于符号执行和模型检验的安全检测技术B、基于模糊测试和智能模糊测试的安全检测技术C、基于词法分析和数据流分析的安全检测技术D、基于程序结构和程序语义的安全检测技术正确答案:D74.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH正确答案:B75.系统安全维护的正确步骤是()。A、报告错误,报告错误报告,处理错误B、报告错误,处理错误,处理错误报告C、处理错误,报告错误,处理错误报告D、发现错误,处理错误,报告错误正确答案:B76.使用Is命令查看UNIX文件权限显示的结果为"dr---W-",说明拥有者对该文件A、不读不写B、只写不读C、只读不写D、可读可写正确答案:D77.下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、长远风险评估C、基本风险评估和详细风险评估相结合D、详细风险评估正确答案:B78.下列选项中,不属于分布式访问控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS正确答案:D79.Unix系统最重要的网络服务进程是()。A、inetdB、netdC、inetD、sysnet正确答案:A80.数据库中,不能保证数据完整性的功能是A、约束B、规则C、默认D、视图正确答案:D81.为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、最少特权B、无特权C、最大特权D、特权等同正确答案:A82.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的C、漏洞的存在和利用都有一定的环境要求D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失正确答案:B83.下列关于访问控制技术的说法中,错误的是()A、TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B、RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C、TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D、RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码正确答案:D84.下列关于保护环的说法中,错误的是()。A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式正确答案:A答案解析:保护环是一种安全机制,用于保护操作系统和应用程序不受恶意软件和攻击的影响。它将系统分为多个环,每个环都有不同的权限和访问级别。下列关于保护环的说法中,错误的是A选项,因为3环中的主体可以通过1环中的代理访问1环中的客体,1环中的主体也可以通过3环中的代理访问3环中的客体。因此,A选项的说法是错误的。B、C、D选项的说法都是正确的。85.软件漏洞产生的原因,不包括A、软件技术和代码规模的快速发展B、软件设计开发运行阶段的疏漏C、软件编译过程中没有采用/GS安全选项D、软件安全测试技术的滞后正确答案:C86.下列选项中,属于信息系统的安全考核指标的是A、访问方法B、数据完整性C、用户类型D、计算能力正确答案:B87.信息安全管理体系审核,包括两个方面的审核,即A、控制和流程B、管理和流程C、控制和技术D、管理和技术正确答案:D88.信息安全是网络时代国家生存和民族振兴的A、首要条件B、根本保障C、前提条件D、关键因素正确答案:B89.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、7年B、5年C、3年D、10年正确答案:B90.指令寄存器eip中存放的指针始终指向A、基地址B、返回地址C、栈帧的顶部地址D、栈帧的底部地址正确答案:B91.下列选项中,不应被列为国家秘密的是()。A、国防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论