三級信息安全技術考試題庫完整_第1頁
三級信息安全技術考試題庫完整_第2頁
三級信息安全技術考試題庫完整_第3頁
已閱讀5頁,還剩32頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全技術 題目容:ISO 7498-2開放系統安全互聯體系架構模型描述了信息系統安全架構的層面,實 現機制和安全服務,以下哪一項不是該模型涉及的安全機制?A、鑒別B數字簽名C訪問控制D路由控制答案:A 題目容:以下關于 BLP模型規則說法不正確的是:A BLP模型主要包括簡單安全規則和 *-規則B *-規則可以簡單表述為向下寫C主體可以讀客氣,當且僅當主體的安全級可以支配課題的安全級,且主體對該客體具有 自主型讀權限D主體可以寫客體,當且僅當客體的安全級可以支配主體的安全級,且主體對客體具有自 主型寫權限答案:B 題目容:下面哪一項不是 IDS的主要功能:A、監控和分析用戶和系統活動B統一

2、分析異常活動模式C對被破壞的數據進行修復D識別活動模式以反映已知攻擊答案:C 題目容:下列哪種算法通常不被用戶保證保密性?A AESB RC4C RSAD MD5答案:D 題目容:以下哪一項是 IPSEC協議體系中的AN協議不能提供的安全服務?A、數據開源認證B數據完整性驗證C數據機密性D防報文回放攻擊功能答案:C題目容:下列對蜜網功能描述不正確的是:A、可以吸引或轉移攻擊者的注意力,延緩他們對真正目標的攻擊B吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的活動記錄下來C可以進行攻擊檢測和實時報警D可以對攻擊活動進行監視、檢測和分析答案:C 題目容:WPA2包含下列哪個協議標準的所有安全特性?

3、A IEEE 802.11bB IEEE 802.11cC IEEE 802.11gD IEEE 802.11i就會產生哪題目容:當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行時, 種類型的漏洞?A、緩沖區溢出B設計錯誤C信息泄露D代碼注入答案:DA etc/services B etc/services C、etc/services D etc/services 答案:A題目容:在UNIX系統中,etc/services接口主要提供什么服務文件記錄一些常用的接口及其所提供的服務的對應關系文件記錄inetd超級守護進程允許提供那些服務文件記錄哪些用戶可以使用inetd守護進程管理的

4、服務文件記錄哪些IP或網段可以使用inetd守護進程管理的服務題目容:下列哪些選項不屬于NIDS的常見技術?A、協議分析B零拷貝C SYN CookieD IP碎片重組答案:C 題目容:時間戳的引入主要是為了防止: A、消息偽造B消息篡改C消息重放D未認證消息答案:C題目容:ISO 7498-2開放系統安全互聯體系構架模型中,業務流量填充機制能實現的典型安全服務是:A、訪問控制B數據完整性C數據保密性D身份鑒別答案:C題目容:以下哪個策略對抗ARP欺騙有效A、使用靜態的 ARP緩存B在網絡上阻止 ARP報文的發送C安裝殺毒軟件并更新到最新的病毒庫D使用linux系統提供安全性E、答案:A 題目

5、容:從分析方法上入侵檢測分為哪兩種類型A、異常檢測、網絡檢測B誤用檢測、異常檢測C主機檢測、網絡檢測D網絡檢測、誤用檢測答案:BRADIUS協議說法正確的是:題目容:以下對于遠程用戶撥號認證系統( A、它是一種B/S結構的協議B它是一項通用的認證計費協議C它使用TCP通信D它的基本組件包括認證、授權和加密答案:B 題目容:以下對 windows賬號的描述,正確的是:A Windows系統是采用SID (安全標識符)來標識用戶對文件或文件夾的權限B Windows系統是采用用戶名來標識用戶對文件或文件夾的權限C、Windows系統默認會生成 administrator和guest兩個賬號,兩個賬

6、號都不允許D Windows系統默認生成 administrator 和guest兩個賬號,兩個賬號都可以改名 答案:D題目容:為什么在數字簽名中含有消息摘要?A、防止發送方否認發送過消息B加密明文C提供解密密碼D可以確認發送容是否在途中被他人修改答案:D題目容:某個客戶的網絡現在可以正常訪問In ternet 互聯網,共有200臺終端PC但此客戶從ISP (互聯網絡服務提供商)里只獲得了 16個公有的IPv4地址,最多也只有 16臺PC可以訪問互聯網,要想讓全部 200臺終端PC訪問In ternet互聯網最好采取什么方法或技術:A、花更多的錢向ISP申請更多的IP地址B在網絡的出口路由器上

7、做源NATC在網絡的出口路由器上做目的NATD在網絡出口處增加一定數量的路由器答案:B題目容:IP欺騙(IP Spoof )是利用TCP/IP協議中 的缺陷進行攻擊的A、對源IP地址弱鑒別方式B結束會話時的四次握手過程C IP協議尋址機制D TCP尋址機制E、答案:A題目容:Shellcode 是什么?A、是用C語言編寫的一段完成特殊功能代碼B是用匯編語言編寫的一段完成特殊功能代碼C是用機器碼組成的一段完成特殊功能代碼D命令行下的代碼編寫 E、答案:C題目容:橢圓曲線密碼方案是指A、基于橢圓曲線上的大整數分解問題構建的密碼方案B通過橢圓曲線方程求解的困難性構建的密碼方案C基于橢圓曲線上有限域離

8、散對數問題構建的密碼方案D通過尋找是單向陷門函數的橢圓曲線函數構建的密碼方案答案:C題目容:下面哪類訪問控制模型是基于安全標簽實現的?A、自主訪問控制B強制訪問控制C基于規則的訪問控制D基于身份的訪問控制答案:B題目容:下面那一項容更準確地描述了網絡接口層(即數據鏈路層)可能存在的安全攻擊?A ARP欺騙、分片攻擊、syn flood 等B ARP欺騙、mac flooding 、嗅探等C死亡之 pi ng、mac floodi ng 、嗅探等D IP源地址欺騙、ARP欺騙、嗅探等答案:B題目容:數據庫中事務處理的用途是:A、事務管理B數據恢復C一致性保護D訪問控制E、答案:C題目容:以下關于

9、置換密碼的說法正確的是:A、明文根據密鑰被不同的密文字母代替B明文字母不變,僅僅是位置根據密鑰發生改變C明文和密鑰的每個 bit異或D明文根據密鑰作了移位答案:B題目容:令牌(Tokens),智能卡及生物檢測設備同時用于識別和鑒別,依據的是以下哪個 原則?A、多因素鑒別原則B雙因素鑒別原則C強制性鑒別原則D自主性鑒別原則答案:B題目容:如圖1所示,主機A和主機B采用AH傳輸模式對二者之間的通信流量進行保護時, 主機A和主機B需要對每個原IP數據包增加一個新的保護頭,請回答該保護頭應該加在什 么位置?A、原IP頭之前B 原IP頭與TCP/UDP頭之間C應用層協議頭與 TCP/UDP頭之間D應用層

10、協議頭與應用數據之間答案:B題目容:通常在設計 VLA N時,以下哪一項不是 VLA N的規劃方法?A 基于交換機端口B基于網絡層協議C基于MAC地址D基于數字證書答案:D題目容:下面哪一項訪問控制模型使用安全標簽(security labels )?A、自主訪問控制 B非自主訪問控制C強制訪問控制D基于角色的訪問控制答案:C題目容:下面對 WAPI描述不正確的是:A、安全機制由 WAI和WPI兩部分組成B WAI實現對用戶身份的鑒別C WPI實現對傳輸的數據加密D WAI實現對傳輸的數據加密答案:D 題目容:主體之間的認證服務能夠防止下列哪種攻擊? A、流量分析B重放攻擊C假冒攻擊D信息篡改

11、ARP欺騙的根源之一?答案:C 題目容:以下哪個不是導致地址解析協議(A ARP協議是一個無狀態的協議B為提高效率,APR信息在系統中會緩存C ARP緩存是動態的,可被改寫答案:B 題目容:簡單包過濾防火墻主要工作在A鏈路層/網絡層B網絡層/傳輸層C應用層D會話層答案:B題目容:在某個攻擊中, 源的行為被稱作:由于系統用戶或系統管理員主動泄露,使得攻擊者可以訪問系統資A社會工程 B非法竊取 C電子欺騙 D電子竊聽 答案:A題目容:下列對常見強制訪問控制模型說法不正確的是:A BLP模型影響了許多其他訪問控制模型的發展B Clark-wilson模型是一種以事務處理為基本操作的完整性模型C Ch

12、inese Wall模型是一個只考慮完整性的完全策略模型D Biba模型是一種在數學上與 BLP模型對偶的完整性保護模型 答案:C,授權予系統數據靈活?題目容:在數據庫安全性控制中,授權的數據對象 A粒度越小B約束越細致C圍越大D約束圍大答案:A 題目容:在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性, 以下哪一層提供了保密性、身份鑒別、數據完整性服務?A、網絡層B表示層C會話層D物理層答案:C題目容:下列哪一些對信息安全漏洞的描述是錯誤的?A、漏洞是存在于信息系統的某種缺陷B漏洞存在于一定的環境中,寄生在一定的客體上(如TOE中、過程中等)C具有可利用性和違規性,它

13、本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而 給信息系統安全帶來威脅和損失D漏洞都是人為故意引入的一種信息系統的弱點E、答案:D題目容:目前我國信息技術安全產品評估依據的標準和配套的評估方法是:A TCSEC和 CEMB CC和 CEMC CC和 TCSECD TCSEC和 IPSEC答案:B題目容:Java安全模型(JSM)是在設計虛擬機(JVN)時,引入沙箱(sandbox)機制,其 主要目的是:A、為服務器提供針對惡意客戶端代碼的保護B為客戶端程序提供針對用戶輸入惡意代碼的保護C為用戶提供針對惡意網絡移動代碼的保護D提供事件的可追查性答案:A題目容:下面對于強制訪問控制的說法錯誤

14、的是?A、它可以用來實現完整性保護,也可以用來實現機密性保護B在強制訪問控制的系統中,用戶只能定義客體的安全屬性C它在軍方和政府等安全要求很高的地方應用較多D它的缺點是使用中的便利性比較低答案:B題目容:以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊A LandB UDP FloodC SmurfD Teardrop答案:D題目容:中國的王小云教授對MD5 SHA1算法進行了成功攻擊,這類攻擊是指:A、能夠構造出兩個不同的消息,這兩個消息產生了相同的消息摘要B對于一個已知的消息,能夠構造出一個不同的消息,這兩個消息產生了相同的消息摘要C對于一個已知的消息摘要,能夠恢復其原始消息D對于一個已知的

15、消息,能夠構造一個不同的消息摘要,也能通過驗證答案:B 題目容:以下哪一個數據傳輸方式難以通過網絡竊聽獲取信息?A FTP傳輸文件B TELNET進行遠程管理C URL以HTTPS開頭的網頁容D經過TACACS認證和授權后建立的連接答案:C 題目容:常見密碼系統包含的元素是:A、明文、密文、信道、加密算法、解密算法B明文、摘要、信道、加密算法、解密算法C明文、密文、密鑰、加密算法、解密算法D消息、密文、信道、加密算法、解密算法答案:C 題目容:數字簽名應具有的性質不包括:A、能夠驗證簽名者B能夠認證被簽名消息C能夠保護被簽名的數據機密性D簽名必須能夠由第三方驗證答案:C題目容:如果一名攻擊者截

16、獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發送給接收者,這種情況屬于哪一種攻擊?A、重放攻擊B Smurf攻擊C字典攻擊D中間人攻擊答案:D題目容:某服務器感染了一個木馬,安全管理員通過進程分析找到木馬進程為s.exe,位置是c:s.exe文件,但當安全管理員終止該進程后,到c盤查找該文件卻看不到這個文件,安全管理員給出了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯誤的?A、木馬采用DLL注入方式偽造進程名稱,在進程分析中看起來是在C盤根目錄下,實際不在此目錄B木馬利用hook技術獲取用戶查詢才做的消息,然后將自身從存中的文件結構中刪除,使 自己實際在C盤,但是在查詢時無法看到

17、C盤無法查詢此C S.exe是木馬在運行起來后生成的,每次退出后會將自身刪除,所以在D木馬通過設置自身屬性為系統、隱藏文件,從而實現在系統中隱藏答案:D題目容:DSA算法不提供以下哪種服務?A、數據完整性B加密C數字簽名D認證答案:B題目容:攻擊者使用偽造的 SYN包,包的源地址和目標地址都被設置成被攻擊方的地址,這樣被攻擊方會給自己發送 SYN-ACK消息并發回ACK消息,創建一個空連接,每一個這樣的連 接都將保持到超時為止,這樣過多的空連接會耗盡被攻擊方的資源,導致拒絕服務。這種攻擊稱之為:A Land攻擊B Smut攻擊C、Ping of Death 攻擊D ICMP FloodE、答案

18、:A 題目容:DNS欺騙屬于OSI的哪個層的攻擊 A、網絡層B應用層C傳輸層D會話層答案:B 題目容:Chi nese Wall模型的設計宗旨是:A、用戶只能訪問那些與已經擁有的信息不沖突的信息B用戶可以訪問所有的信息C用戶可以訪問所有已經選擇的信息D用戶不可以訪問那些沒有選擇的信息答案:A 題目容:以下對單點登錄技術描述不正確的是:A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞和共享B使用單點登錄技術用戶只需在登錄是進行一次注冊,就可以訪問多個應用C單點登錄不僅方便用戶使用,而且也便于管理D使用單點登錄技術能簡化應用系統的開發答案:A題目容:Win dows NT提供的分布式安全環境又被

19、稱為: 人、域(Domain)B工作組C對等網D安全網答案:A 題目容:路由器的標準訪問控制列表以什么作為判別條件?A、數據包的大小B數據包的源地址C數據包的端口號D數據包的目的地址答案:B題目容:存儲過程是 SQL語句的一個集合,在一個名稱下儲存,按獨立單元方式執行。以 下存儲過程的優點:A、提高性能,應用程序不用重復編譯此過程B降低用戶查詢數量,減輕網絡擁塞C語句執行過程中如果中斷,可以進行數據回滾,保證數據的完整性和一致性D可以控制用戶使用存儲過程的權限,以增強數據庫的安全性答案:D題目容:計算機取證的合法原則是:A、計算機取證的目的是獲取證據,因此首先必須確保證據獲取再履行相關法律手續

20、B計算機取證在任何時候都必須保證符合相關法律法規C計算機取證只能由執法機構才能執行,以確保其合法性D計算機取證必須獲得執法機關的授權才可進行以確保合法性原則答案:D題目容:信息發送者使用進行數字簽名A、已方的私鑰B已方的公鑰C對方的私鑰D對方的公鑰答案:A題目容:總部和分支機構通訊的VPN解決方案比較適合使用哪種體系結構的VP2A、網關到網關B主機到網關C主機到主機D主機到網閘答案:A題目容:某機構要新建一個網絡,除部辦公、員工等功能外,還要對外提供訪問本機構網絡和FTP服務,設計師在設計網絡安全策略時,給出的方案是:利用DMZ保護網不受攻擊,在DMZ和網之間配一個部防火墻,在DM巒In te

21、rnet 間,較好的策略是:A、配置一個外部防火墻,其規則為除非允許,都被禁止B配置一個外部防火墻,其規則為除非禁止,都被允許C不配置防火墻,自由訪問,但在主機上安裝殺病毒軟件D不配置防火墻,只在路由器上設置禁止PING操作答案:A題目容:在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務?A、加密B數字簽名C訪問控制D路由控制答案:B題目容:hash算法的碰撞是指:A、兩個不同的消息,得到相同的消息摘要B兩個相同的消息,得到不同的消息摘要C消息摘要和消息的長度相同D消息摘要比消息長度更長答案:A題目容:以下哪個是 ARP欺騙攻擊可能導致的后果?A ARP欺騙可直接獲得目

22、標主機的控制權B ARP欺騙可導致目標主機的系統崩潰,藍屏重啟C ARP欺騙可導致目標主機無法訪問網絡D ARP欺騙可導致目標主機答案:C題目容:下列對自主訪問控制說法不正確的是:A、自主訪問控制允許客體決定主體對該客體的訪問權限B自主訪問控制具有較好的靈活性和可擴展性C自主訪問控制可以方便地調整安全策略D自主訪問控制安全性不高,常用于商業系統答案:A題目容:下面哪一項不是安全編程的原則A、盡可能使用高級語言進行編程B盡可能讓程序只實現需要的功能C不要信任用戶輸入的數據D盡可能考慮到意外的情況,并設計妥善的處理方法E、答案:A題目容:有一類IDS系統將所觀察到的活動同認為正常的活動進行比較并識

23、別重要的偏差來發現入侵事件,這種機制稱作:A、異常檢測B特征檢測C常規檢測D偏差檢測答案:A題目容:下列哪些措施不是有效的緩沖區溢出的防護措施?A、使用標準的C語言字符串庫進行操作B嚴格驗證輸入字符串長度C過濾不合規則的字符D使用第三方安全的字符串庫操作答案:A題目容:在 OSI參考模型中有7個層次,提供了相應的安全服務來加強信*下哪一層提供了抗抵賴性?A、表示層B應用層C傳輸層D數據鏈路層答案:B題目容:以下對于蠕蟲病毒的說法錯誤的是:A、通常蠕蟲的傳播無需用戶的操作B蠕蟲病毒的主要危害體現在對數據保密性的破壞C蠕蟲的工作原理與病毒相似,除了沒有感染文件階段D是一段能不以其他程序為媒介,從一

24、個電腦系統復制到另一個電腦系統的程序E、答案:C題目容:以下哪個不是計算機取證工作的作業?A、通過證據查找肇事者B通過證據推斷犯罪過程C通過證據判斷受害者損失程度D恢復數據降低損失答案:D題目容:以下關于 RBAC模型的說法正確的是:A、該模型根據用戶所擔任的角色和安全級來決定用戶在系統中的訪問權限。B 個用戶必須扮演并激活某種角色,才能對一個對象進行訪問或執行某種操作C在該模型中,每個用戶只能有一個角色D在該模型中,權限與用戶關聯,用戶與角色關聯答案:B題目容:LDAP乍用是什么A、提供證書的保存,修改,刪除和獲取的能力B證書的撤銷列表,也稱“證書黑”C數字證書注冊審批D生產數字證書答案:A

25、題目容:關系數據庫的標準語言是:A、關系代數B關系演算C結構化查詢語言D以上都不對題目容:下列關于防火墻的主要功能包括:A、訪問控制B容控制C數據加密D直殺病毒答案:A題目容:近代密碼學比古典密碼學本質上的進步是什么:A、保密是基于密鑰而不是密碼算法B采用了非對稱密鑰算法C加密的效率大幅提高D VPN技術的應用答案:C題目容:默認情況下,Linux系統中用戶登錄密碼信息存放在那個文件中?A /etc/groupB /etc/userinfoC /etc/shadowD /etc/profieE 、答案:C題目容:數據庫事務日志的用途是什么?A、事務處理B數據恢復C完整性約束D保密性控制答案:B

26、題目容:完整性檢查和控制的防對象是,防止它們進入數據庫。A、不合語義的數據、不正確的數據B非法用戶C非法操作D非法授權答案:A 題目容:以下列出了 MAC和散列函數的相似性,哪一項的說法是錯誤的? A MAC和散列函數都是用于提供消息認證B MAC勺輸出值不是固定長度的,而散列函數的輸出值是固定長度的C MAC和散列函數都不需要密鑰D MAC和散列函數都不屬于非對稱加密算法答案:C 題目容:以下工作哪個不是計算機取證準備階段的工作A、獲得授權B準備工具C介質準備D保護數據答案:D題目容:在網絡應用技術領域,SOA是指:A、面向服務的體系結構B結構化查詢語言C 一種應用開發技術架構D種無狀態協議

27、答案:A題目容:下面一仃是某個UNIX文件的詳情,關于該文件權限的描述不正確的是()drwx r-xrwx 2 group user 4096 Sep-05 09:14 fileA、這是一個目錄,名稱是“file ”B文件屬性是groupC “其他人”對該文件具有讀、寫、執行權限D user的成員對此文件沒有寫權限答案:B 題目容:PKI在驗證數字證書時,需要查看來確認:A ARLB CSSC KMSD CRL答案:D 題目容:以下關于linux超級權限的說明,不正確的是:A、一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來操作完成B普通用戶可以通過 su和sudo來獲得

28、系統的超級權限C對系統日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D root是系統的超級用戶,無論是否為文件和程序的所有答案:C題目容:以下哪一項都不是PKI/CA要解決的問題:A、可用性、身份鑒別B可用性、授權與訪問控制C完整性、授權與訪問控制D完整性、身份鑒別答案:B 題目容:以下哪一項不是 BLP模型的主要任務:A、定義使得系統獲得“安全”的狀態集合B檢查所有狀態的變化均始于一個“安全狀態”并終止于另一個“安全狀態”C檢查系統的初始狀態是否為“安全狀態”D選擇系統的終止狀態答案:D題目容:以下哪個攻擊步驟是IP欺騙(IP Spoof )系列攻擊中最關鍵和難度最高

29、的?A、對被冒充的主機進行拒絕服務攻擊,使其無法對目標主機進行響應B與目標主機進行會話,猜測目標主機的序號規則C冒充受信主機向目標主機發送數據包,欺騙目標主機D向目標主機發送指令,進行會話操作答案:B目容:以下對于訪問控制表和訪問能力表說法正確的是:A、訪問能力表表示每個客體可以被訪問的主體及其權限B訪問控制表說明了每個主體可以訪問的客體及權限C訪問控制表一般隨主體一起保存D訪問能力表更容易實現訪問權限的傳遞,但回收訪問權限較困難 答案:B(答案可能不對)回答錯誤題目容:惡意代碼采用反跟蹤技術可以提高自身的偽裝能力和防破譯*意代碼的難度。常用反動態跟蹤的方式不包括:A、禁止跟蹤中斷B偽指令法C

30、封鎖鍵盤輸入D屏幕顯示E、答案:B 題目容:以下對訪問許可描述不正確的是:A、訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力B有主型訪問許可是對每個客體設置一個擁有者,擁有者對其客體具有全部控制權C等級型訪問控制許可通常按照組織機構的人員結構關系來設置主體對客體的控制權D有主型訪問許可是對每個客體設置一個擁有者,但擁有者不是唯一有權修改客體訪問控制表答案:D題目容:靜態包過濾技術是防火墻早期采用的技術,請指出下列哪一項不屬于包過濾技術的操作對象A、IP 頭B TCP頭C ICMP報文D HTTP頭答案:D題目容:以下對系統日志信息的操作中哪項是最不應當發生的?A、對日志容進行編

31、輯B只抽取部分條目進行保存和查看C、用新的日志覆蓋舊的日志D使用專用工具對日志進行分析答案:A題目容:以下哪種方法不能有效提高WLAN勺安全性:A、修改默認的服務區標識符(SSID)B禁止SSID廣播C啟用終端與AP間的雙向認證D啟用無線AP的開放認證模式答案:A題目容:以下那一項是基于一個大的整數很難分解成兩個素數因數?A ECCB RSAC DESD Diffie-Hellman答案:B題目容:以下對于安全套接層(SSL)的說法正確的是:A、主要是使用對稱密鑰體制和X.509數字證書技術保護信息傳輸的機密性和完整性B可以在網絡層建立 VPNC主要使用于點對點之間的信息傳輸,常用Web se

32、rver方式(是TLS)D 包含三個主要協議:AH,ESP,IKE答案:C題目容:下面哪一個情景屬于身份鑒別(Authe nticatio n )過程?A、用戶依照系統提示輸入用戶名和口令B用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C用戶使用加密軟件對自己編寫的office 文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的容D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次 失敗的登錄過程記錄在系統日志中答案:A 題目容:在UNIX系統中輸入命令 “Is - al test ”顯示如下“-rwxr-xr-x 3 r

33、oot root 1024 Sep 13 11:58 test ”對它的含義解釋錯誤的是:A、這是一個文件,而不是目錄B文件的擁有者可以對這個文件進行讀、寫和執行的操作C文件所屬組的成員有可以讀它,也可以執行它D其它所有用戶只可以執行它答案:D題目容:鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:A、口令B令牌C知識D密碼答案:B題目容:殺毒軟件報告發現病毒Macro.Melissa,有該病毒名稱可以推斷出病毒類型是A、文件型B引導型C目錄型D宏病毒答案:D題目容:認證中心(CA的核心職責是A、簽發和管理數字證書B驗證信息C公布黑D撤銷用戶的證書答案:A題目容:以下

34、哪個問題不是導致DNS欺騙的原因之一?A DNS是一個分布式的系統B為提高效率,DNS查詢信息在系統中會緩存C DNS協議傳輸沒有經過加密的數據D DNS協議是缺乏嚴格的認證答案:C題目容:下面關于訪問控制模型的說法不正確的是A DAC模型中主體對它所屬的對象和運行的程序有全部的控制權B DAC實現提供了一個基于"need-to-know ”的訪問授權的方法,默認拒絕任何人的訪問。 訪問許可必須被顯示地賦予訪問者C在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個主體能訪 問哪個對象。但用戶可以改變它。D RBAC模型中管理員定義一系列角色(roles )并把它們

35、賦予主體。系統進程和普通用戶 可能有不同的角色。設置對象為某個類型,主體具有相應的角色就可以訪問它答案:C題目容:以下針對 SDL需求分析的描述最準確的是:A、通過安全需求分析,確定軟件安全需要的安全標準和相關要求B通過安全需求分析,確定軟件安全需要的安全技術和工作流程C通過安全需求分析,確定軟件安全需要的安全標準和安全管理D通過安全需求分析,確定軟件安全需要的安全技術和安全管理E、答案:A題目容:下列SQL語句給出關系型數據庫中的哪一類完整性約束條件?CREATE TABLEStude nt ( id CHAR(8), Sn ame CHAR(20) NOT NULL, Sage SMALL

36、INT, PRIMARY KEY(id);A、實體完整性B二維表完整性C參照完整性D自定義完整性答案:A題目容:拒絕服務攻擊導致的危害中,以下哪一個說法是不正確的?A、網絡帶寬被耗盡,網絡被堵塞,無法訪問網絡B主機資源被耗盡,主機無法響應請求C應用資源被耗盡,應用無法響應請求D應用系統被破壞,應用無法響應請求答案:D題目容:以下對于 Win dows系統的服務描述,正確的是:A、windows服務必須是一個獨立的可執行程序B Windows服務的運行不需要用戶的交互登錄C、windows服務都是隨系統啟動而啟動,無需用戶進行干預D windows服務都需要用戶進行登錄后,以登錄用戶的權限進行啟

37、動答案:B題目容:什么類型的防火墻是最安全的:A、單宿主B雙宿主C屏蔽主機D屏蔽子網答案:B題目容:以下哪一個密碼學手段不需要共享密鑰?A、消息認證B消息摘要C加密解密D數字簽名答案:B 題目容:無論是哪一種 web服務器,都會受到 HTTP協議本身安全問題的困擾, 系統安全漏洞屬于:A、設計型漏洞B開發型漏洞C運行型漏洞D以上都不是答案:A題目容:證書中一般不包含以下容中的:A、證書主體的名稱B證書主體的公鑰C簽發者的簽名D簽發者的公鑰答案:D題目容:以下關于 VPN說法正確的是:A、VPN指的是用戶自己租用線路,和公共網絡完全隔離開,安全的通道B VPN是用戶通過公用網絡建立的臨時的安全的

38、通道C VPN不能做到信息驗證和身份驗證D VPN只能提供身份認證、不能提供加密數據的功能答案:B題目容:防火墻支持三種工作模式:透明網橋模式、路由模式和混雜模式。在 火墻各個網口設備的IP地址都位于不同的網段:A、路由模式B網橋模式C混雜模式D直連模式答案:A題目容:在密碼學的 Kerchhoff假設中,密碼系統的安全性僅依賴于A、明文B密文C密鑰D信道答案:C題目容:PKI/CA技術不能解決信息傳輸中的問題A、完整性B不可抵賴性這樣的信息模式下,防C可用性D身份認證答案:C題目容:基于攻擊方式可以將黑客攻擊分為主動攻擊和被動攻擊,以下哪一項不屬于主動攻擊?A、中斷B篡改C偵聽D偽造答案:C

39、題目容:Alice有一個消息 M通過密鑰K和MAC算法生成一個 MAC為C(K, M),Alice將這 個MAC附加在消息 M后面發送給Bob, Bob用密鑰K和消息M計算MAC并進行比較,這個過 程可以提供什么安全服務?A、僅提供保密性B僅提供不可否認性C提供信息認證D保密性和消息認證答案:C題目容:Alice從Sue那里收到一個發給她的密文,其他人無法解密這個密文,Alice需要用哪個密鑰來解密這個密文?A Alice的公鑰B Alice的私鑰C Sue的公鑰D Sue的私鑰答案:B題目容:下列對網絡認證協議(Kerberos )描述正確的是:A、該協議使用非對稱密鑰加密機制B密鑰分發中心

40、由認證服務器、票據授權服務器和客戶機三個部分組成C該協議完成身份鑒別后將獲取用戶票據許可票據D使用該協議不需要時鐘基本同步的環境答案:C 題目容:下列哪一項與數據庫的安全有直接關系?A、訪問控制的粒度B數據庫的大小C關系表中屬性的數量D關系表中元組的數量答案:A題目容:下列哪一項不屬于Fuzz測試的特性?A、主要針對軟件漏洞或可靠性錯誤進行測試B采用大量測試用例進行激勵、響應測試C 一種試探性測試方法,沒有任何理論依據D利用構造畸形的輸入數據引發被測試目標產生異常答案:C題目容:以下對于非集中訪問控制中“域”說法正確的是:A、每個域的訪問控制與其他域的訪問控制相互關聯B跨域訪問不一定需要建立信

41、任關系C域中的信任必須是雙向的D域是一個共享同一安全策略的主體和客體的集合答案:D題目容:在 Unix系統中,/etc/service文件記錄了什么容?A、記錄一些常用的接口及其所提供的服務的對應關系B決定inetd啟動網絡服務時,啟動那些服務C定義了系統缺省運行級別,系統進入新運行級別需要做什么D包含了系統的一些啟動腳本答案:A題目容:使用最廣泛的兩種消息認證方法是:A、對稱加密算法法和非對稱加密算法B AES和 DESC RSA和 ECDSAD消息認證碼和散列函數答案:D題目容:一個 HTTP請求由哪些部分組成:A、方法、請求和實體包B方法和請求C協議狀態代碼描述、方法和請求D協議狀態代碼

42、描述和請求答案:A題目容:在關系型數據庫系統中通過 “視圖(view )”技術,可以實現以下哪一種安全原則? A、縱深防御原則B最小權限原則C職責分離原則D安全性與便利性平衡原則答案:B題目容:惡意代碼反跟蹤技術描述正確的是:A、反跟蹤技術可以減少被發現的可能性B反跟蹤技術可以避免所有殺毒軟件的查殺C反跟蹤技術可以避免惡意代碼被消除D以上都不是答案:A 題目容:下列那一項不是信息安全數據的載體?A、網絡協議B操作系統C應用系統D業務數據答案:D題目容:如果系統的安全策略要求對目的IP地址是66.0.8,協議類型是TCP協議,端口號是80的外出流量進行安全處理,請問應當選擇下列哪種安全協議?A

43、IPSceB SSLC SSHD HTTPS答案:B 題目容:以下關于 windows SAM (安全賬戶管理器)的說法錯誤的是:A、安全賬戶管理器(SAM具體表現就是 SystemRoot%system32configsamB安全賬戶管理器(SAM存儲的賬號信息是存儲在注冊表中C安全賬戶管理器(SAM存儲的賬號信息對 administrator 和system是可讀和可寫的D安全賬戶管理器(SAM是 windows的用戶數據庫,系統進程通過Security AccountsManager服務進行訪問和操作答案:C題目容:如果瀏覽器的用戶輸入:https/.exampie./home.html

44、,向服務器方發出訪問請求,請問支持這種訪問至少要求具備下列哪一條件?A、瀏覽器和web服務器都必須支持 SSL/TSL協議B瀏覽器單方支持SSL/TSL協議C Web服務器單方支持SSL/TSL協議D瀏覽器和web服務器都不必支持 SSL訪問控制答案:A 題目容:下列關于計算機病毒感染能力的說法不正確的是: A、能將自身代碼注入到引導區B能將自身代碼注入到扇區中的文件鏡像C能將自身代碼注入文本文件中并執行D能將自身代碼注入到文檔或模板的宏中代碼答案:C題目容:下列關于計算機病毒感染能力的說法不正確的是: A、能將自身代碼注入到引導區B能將自身代碼注入到扇區中的文件鏡像C能將自身代碼注入文本文件

45、中并執行D能將自身代碼注入到文檔或模板的宏中代碼答案:C題目容:安全審計是對系統活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統的作用:A、輔助辨識和分析未經授權的活動或攻擊B對與已建立的安全策略的一致性進行核查C及時阻斷違反安全策略的訪問D幫助發現需要改進的安全控制措施E、答案:C題目容:在信息系統的設計階段必須做以下工作除了A、決定使用哪些安全控制措施B對設計方案的安全性進行評估C開發信息系統的運行維護手冊D開發測試、驗收和認可方案答案:C題目容:Alice有一個消息 M通過密鑰K2生成一個密文 E( K2, M)然后用K1生成一個MAC 為C( K1, , Alice將密文和 MAC發

46、送給Bob, Bob用密鑰K1和密文生成一個 MAC并和Alice 的MACt匕較,假如相同再用 K2解密Alice發送的密文,這個過程可以提供什么安全服務?A、僅提供數字簽名B僅提供保密性C僅提供不可否認性D保密性和消息完整性答案:D題目容:以下哪一項不是工作在網絡第二層的隧道協議:A VTPB L2FC PPTPD L2TP答案:A題目容:SYN Flood攻擊是利用 協議缺陷進行攻擊A、網絡接口層B互聯網絡層C傳輸層D應用層E、答案:C題目容:Linux系統對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示?

47、A rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB drwxr-xr-x 3 user admin 1024 Sep 13 11: 58 testC、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD、drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test答案:A題目容:在一個使用Chinese Wall模型建立訪問控制的信息系統中,數據W和數據X在一個利益沖突類中,數據Y和數據Z在另一個利益沖突類中,那么可以確定一個新注冊的用戶: A、只有訪問了 W之后,才可以訪問

48、XB只有訪問了 W之后,才可以訪問 Y和Z中的一個C無論是否訪問 W都只能訪問丫和Z中的一個D、無論是否訪問 W都不能訪問 丫或Z答案:C 題目容:以下哪個是惡意代碼采用的隱藏技術: A、文件隱藏B進程隱藏C網絡連接隱藏D、以上都是E、答案:D 題目容:下面關于軟件測試的說法錯誤的是:A、所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密B出于安全考慮,在測試過程中盡量不要使用真實的生產數據C測試方案和測試結果應當成為軟件開發項目文檔的主要部分被妥善的保存D軟件測試不僅應關注需要的功能是否可以被實現,還要注意是否有不需要的功能被實現了 E、答案:A 題目容:下列對審計系統基本組

49、成描述正確的是:A、審計系統一般包含三個部分 :日志記錄、日志分析和日志處理B審計系統一般包含兩個部分:日志記錄和日志處理C審計系統一般包含兩個部分:日志記錄和日志分析D審計系統一般包含三個部分 :日志記錄、日志分析和日志報告答案:D 題目容:以下對 windows賬號的描述,正確的是:A windows系統是采用SID (安全標識符)來標識用戶對文件或文件夾的權限B windows系統是采用用戶名來標識用戶對文件或文件夾的權限C windows系統默認會生成 administration和guest兩個賬號,兩個賬號都不允許改名和刪除D windows系統默認生成administration

50、和guest兩個賬號,兩個賬號都可以改名和刪除答案:D 題目容:OSI開放系統互聯安全體系構架中的安全服務分為鑒別服務、訪問控制、數據機密 性、數據完整性、抗抵賴等幾個類型,下面關于安全服務所包括容的說法中,錯誤的是 A、包括原發方抗抵賴和接受方抗抵賴B包括連接機密性、無連接機密性、選擇字段機密性和業務流保密C包括對等實體鑒別和數據源鑒別D包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、 無連接完整性和選擇字段無連接完整性答案:A 題目容:在網絡通信中,一般用哪一類算法來保證機密性? A、對稱加密算法B消息認證碼算法C消息摘要算法D數字簽名算法答案:A 題目容:以下

51、對于非集中訪問控制中“域”說法正確的是:A、每個域的訪問控制與其它域的訪問控制相互關聯B跨域訪問不一定需要建立信任關系C域中的信任必須是雙向的D域是一個共享同一安全策略的主體和客體的集合答案:D題目容:以下哪一項是虛擬專用網絡(VPN的安全功能?A、驗證,訪問控制和密碼B隧道,防火墻和撥號C加密,鑒別和密鑰管理D壓縮,解密和密碼答案:C 題目容:下列關于 kerckhofff 準則的說法正確的是:A、保持算法的秘密性比保持密鑰的秘密性要困難得多B密鑰一旦泄漏,也可以方便的更換C在一個密碼系統中,密碼算法是可以公開的,密鑰應保證安全D公開的算法能夠經過更嚴格的安全性分析答案:C 題目容:校驗和(

52、FCS可以防止下列哪類攻擊?A、重放攻擊B中間人攻擊C竊聽D復制攻擊答案:A 題目容:公鑰密碼算法和對稱密碼算法相比,在應用上的優勢是:A 密鑰長度更長B加密速度更快C安全性更高D密鑰管理更方便答案:D 題目容:完整性機制可以防以下哪種攻擊?A、假冒源地址或用戶地址的欺騙攻擊B抵賴做過信息的遞交行為C數據傳輸中唄竊聽獲取D數據傳輸中唄篡改或破壞答案:D題目容:下列哪種方法最能夠滿足雙因子認證的需求?A、智能卡和用戶 PINB用戶ID與密碼C虹膜掃描和指紋掃描D磁卡和用戶 PIN答案:A題目容:以下對 RADIUS協議說法正確的是:A、它是一種B/S結構的協議B它是一項通用的認證計費協議C它使用

53、TCP通信D它的基本組件包括認證、授權和加密答案:B題目容:通過向被攻擊者發送大量的ICMP回應請求,消耗被攻擊者的資源來進行響應,至被攻擊者再也無法處理有效的網絡信息流時,這種攻擊稱之為:A、Land攻擊B Smurf攻擊C Ping of Death 攻擊D ICMP Flood答案:D題目容:下面哪一項不是IDS的主要功能:A、監控和分析用戶和系統活動B統一分析異常活動模式C對被破壞的數據進行修復D識別活動模式以反映已知攻擊答案:C題目容:IPSec協議的AH子協議不能提供下列哪一項服務?A、數據源認證B數據包重放C訪問控制D機密性答案:D題目容:以下哪一項不是 SQL語言的功能:A、數據定義B數據查詢C數據操縱D數據加密答案:D題目容:PKI在驗證一個數字證書時需要查看來確認該證書是否已經作廢A ARLB CSSC KMSD CRL答案:D題目容:下列對蜜網關鍵技術描述不正確的是:A數據捕獲技術能夠檢測并審計黑客攻擊的所有行為數據B數據分析技術則幫助安全研究人員從捕獲的數據中分析出

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論