三級信息安全技術·精編模擬卷(四)_第1頁
三級信息安全技術·精編模擬卷(四)_第2頁
三級信息安全技術·精編模擬卷(四)_第3頁
三級信息安全技術·精編模擬卷(四)_第4頁
三級信息安全技術·精編模擬卷(四)_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精品文檔-下載后可編輯三級信息安全技術·精編模擬卷(四)三級信息安全技術·最新精編模擬卷(四)

1.【單選題】1分|信息安全屬性中,含義是“保證數據的一致性,防止數據被非法用戶篡改”的是()

A可用性

B完整性

C不可否認性

D機密性

2.【單選題】1分|下列關于信息安全的地位和作用的闡述中,錯誤的是()

A信息安全是網絡時代國家生存和民族振興的根本保障

B信息安全無法影響人們的工作和生活

C信息安全是信息社會健康發展和信息革命成功的關鍵因素

D信息安全是網絡時代人類生存和文明發展的基本條件

3.【單選題】1分|數據加密標準DES出現的年份是()

A1976

B1977

C1969

D1949

4.【單選題】1分|信息安全問題產生的根源中,內因是()

A信息系統的復雜性

B人為的威脅

C敵對勢力的威脅

D環境的威脅

5.【單選題】1分|美國聯邦政府在1994年頒布的數字簽名標準是()

ARSA

BMD5

CAES

DDSS

6.【單選題】1分|擴散和混淆是對稱密碼設計的主要思想,達到擴散和混淆目的的常見方法是()

A矩陣置換

B置換網絡

CP盒

D乘積迭代

7.【單選題】1分|有關CBC(密碼分組鏈)模式,說法錯誤的是()

A明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈

B可加密任意長度的明文數據,且對數據的長度沒有任何強制要求

C既可以用于加密大長度明文,也可以用于報文鑒別與認證

D使用初始向量后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊

8.【單選題】1分|不屬于哈希函數特點的是()

A可計算性

B高靈敏性

C抗碰撞性

D可逆性

9.【單選題】1分|在密文背景下,抵賴這個詞是指不承認與消息有關的舉動(即聲稱消息來自第三方),能提供不可抵賴性的是()

A哈希函數

B數字簽名

C對稱加密

D身份認證

10.【單選題】1分|Bell-LaPadula模型可以有效地防止機密信息向下級泄露,其原則是()

A不上寫不下讀

B不上讀下寫

C只上寫下讀

D只上讀下寫

11.【單選題】1分|RBAC與DAC的根本區別在于()

A是否強制主體服從訪問控制策略

B是否可以轉化為訪問矩陣

C是否基于多級安全需求

D用戶能否自主地將訪問權限授給別的用戶

12.【單選題】1分|有關RADIUS協議,說法錯誤的是()

ARADIUS運行在應用層

BRADIUS使用TCP協議

C允許RADIUS服務器支持多種用戶的身份認證方法

DRADIUS是一個客戶端服務器協議

13.【單選題】1分|網絡中不良信息監控方法不包括()

A網頁內容過濾技術

B網址過濾技術

C圖像內容過濾方式

D網絡數據包過濾技術

14.【單選題】1分|不屬于引導程序的是()

AGRUB

BSPFDisk

Ccrond

DLILO

15.【單選題】1分|關于UNIX\Linux系統的root賬號,說法錯誤的是()

A在UNIX系統中,只要將用戶的UID和GID設置為0就可以將其變成超級用戶

Broot賬號是一個超級用戶賬戶,可以對系統進行任何操作

C除非必要,避免以超級用戶登錄

DUNIXL\Linux超級用戶賬戶只有一個

16.【單選題】1分|在UNIX\Linux系統中,記錄當前登錄的每個用戶的日志文件是()

Alastlog

Butmp

Cwtmp

Dbtmp

17.【單選題】1分|Windows系統中,ID為0的進程是()

A服務控制器

BIdle進程

C會話管理器

D登錄進程

18.【單選題】1分|TCM是指()

A可信控制模塊

B可信平臺模塊

C可信密碼模塊

D可信平臺控制模塊

19.【單選題】1分|關于數據庫安全,說法錯誤的是()

A發出GRANT語句的可以是DBA,也可以是數據庫對象創建者,還可以是已經擁有該權限的用戶

B內部安全檢測是指深入數據庫之內,對數據庫內部的安全相關對象進行完整的掃描和檢測

C通過視圖機制把要保密的數據對無權存取這些數據的用戶隱藏起來,從而自動地對數據提供一定程度的安全保護

DSQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數據庫,但無法達到控制服務器的目的

20.【單選題】1分|教務管理員在工作中只能夠更改學生的聯系信息,但他可能會利用過高的數據庫更新權限來更改分數。這類數據庫安全威脅是()

A特權提升

B合法的特權濫用

C過度的特權濫用

D不健全的認證

21.【單選題】1分|端口掃描時,隱蔽性最高的掃描方法是()

ATCP全連接

BTCPSYN掃描

CTCP半連接掃描

DTCPFIN掃描

22.【單選題】1分|用ICMP協議進行掃描時,可以掃描的目標主機信息是()

AIP地址

B操作系統版本

C漏洞

D弱口令

23.【單選題】1分|下列軟件中,只能用于端口掃描的是()

AX-Scan

BMetasploit

CNessus

DNmap

24.【單選題】1分|下列拒絕服務攻擊中,不通過傳輸層實施的是()

APortConnectionFlood

BSYN-Flood

CACK-Flood

DScriptFlood

25.【單選題】1分|下列有關遠程控制技術的描述中,錯誤的是()

A采用DLL劫持技術的木馬可以實現自身的隱藏

B防火墻可以攔截木馬服務端對木馬客戶端的連接

C通過Webshell可以獲得對Web網站一定的遠程操作權限

D反彈端口技術中,遠程攻擊者安裝的木馬客戶端使用的IP地址是公網IP

26.【單選題】1分|下列選項中,不屬于木馬隱藏技術的是()

A線程插入

B端口反彈

CDLL劫持

DRootkit技術

27.【單選題】1分|PKI系統中,OCSP服務器的功能是()

AOCSP服務器為用戶提供證書真實性的驗證

BOCSP服務器為用戶提供證書的下載

COCSP服務器為用戶提供證書的存儲

DOCSP服務器為用戶提供證書在線狀態的查詢

28.【單選題】1分|下列協議層發生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是()

A鏈路層

B網絡層

C應用層

D傳輸層

29.【單選題】1分|根據DS檢測入侵行為的方式和原理的不同,IDS的檢測技術可以分為基于異常檢測和()

A基于誤用檢測

B基于協議檢測

C基于特征檢測

D基于統計檢測

30.【單選題】1分|中國國家信息安全漏洞庫的英文縮寫是()

ANVD

BCNNVD

CCNCERT

DCNVD

31.【單選題】1分|指令寄存器EIP中存放的指針指向()

A棧幀底部地址

B棧頂地址

C基地址

D返回地址

32.【單選題】1分|shellcode是()

A源代碼

BWeb腳本

C機器指令

D腳本代碼

33.【單選題】1分|軟件開發設計階段應考慮的安全原則,不包括()

A心理接受性

B權限分開原則

C最少公用原則

D代碼非重用性

34.【單選題】1分|安全測試往往需要從攻擊者的角度開展測試,安全測試技術不包括()

A驗證輸入輸出的文件

B構造畸形數據包做測試

C測試正常的路徑及其路徑限制

D對用戶的輸入進行全面檢測

35.【單選題】1分|有關詞法分析,說法錯誤的是()

A只能進行表面的詞法檢測

B不能進行語義方面的深層次分析

C可以檢測的安全缺陷或漏洞較少

D出現的漏報和誤報較少

36.【單選題】1分|采用動靜結合安全檢測技術的軟件工具是()

ABitBlaze

BKlockwork

CCoverity

DCheckmark

37.【單選題】1分|保護客體(信息和數據)的機密性、完整性和可用性,必要的措施是()

A等級保護

B身份驗證

C訪問控制

D電子簽名

38.【單選題】1分|在制定一套好的安全管理策略時,制定者首先必須()

A與用戶進行有效溝通

B與監管者進行有效溝通

C與決策層進行有效溝通

D與技術員進行有效溝通

39.【單選題】1分|風險避免的常用方法,不包括()

A應用技術

B教育培訓

C災難恢復

D應用政策

40.【單選題】1分|信息安全管理體系審核的準備工作,非必需的是()

A編制審核計劃

B準備審核工作文件

C通知受審核部門并約定審核時間

D召開全員動員大會

41.【單選題】1分|組織機構實施信息安全管理體系認證,依據的標準是()

A標準BS7799

B標準BS7766

C標準BS7788

D標準BS7777

42.【單選題】1分|制定業務可持續性計劃時,有多種共享功能,不包括()

A共有協議

B服務臺

C隱私數據

D時間共享

43.【單選題】1分|對一個主體表示其身份并進行責任衡量的過程,稱為()

A驗證

B簽名

C標識

D認證

44.【單選題】1分|信息技術安全評價的通用標準(CC)發布于()

A1998年

B1996年

C2022年

D1982年

45.【單選題】1分|美國國防部于1985年公布的被認為是計算機系統安全評估的第一個正式標準是()

A信息技術安全評價通用標準(CC)

B信息技術安全評估標準(ITSEC)

CBS7799標準

D可信計算機系統安全評估標準(TCSEC)

46.【單選題】1分|CC標準是信息技術安全評價的國際標準,我國與之對應的標準為()

AGB/T18336

BGB/T17895

CGB/T22239

DGB/T22240

47.【單選題】1分|國家秘密的密級分為()

A隱私、機密、絕密三級

B公民、機構、國家三級

C隱私、秘密、絕密三級

D秘密、機密、絕密三級

48.【單選題】1分|根據《信息安全等級保護管理辦法》,信息系統分為()

A五個安全保護等級

B六個安全保護等級

C四個安全保護等級

D三個安全保護等級

49.【單選題】1分|除另有規定外,國家秘密的保密期限是()

A絕密級不超過二十年,機密級不超過十五年,秘密級不超過十年

B絕密級不超過三十年,機密級不超過二十年,秘密級不超過十五年

C絕密級不超過三十年,機密級不超過二十年,秘密級不超過十年

D絕密級不超過四十年,機密級不超過二十年,秘密級不超過十年

50.【單選題】1分|根據《刑法》有關信息安全犯罪的規定第236條:違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果特別嚴重的()

A處5年以下有期徒刑或拘役

B處5年以上有期徒刑

C處3年以上有期徒刑

D處3年以下有期徒刑或拘役

51.【填空題】1分|信息安全的發展經歷了三個階段,分別是通信保密階段、計算機安全階段和_________階段。

52.【填空題】1分|IATF提出了三個核心要素,分別是___________、技術和操作。

53.【填空題】1分|無論是對稱密碼還是非對稱密碼,其安全性實際取決于對___________的安全保護。

54.【填空題】1分|DES算法的分組大小為64位,其中_________位被用作奇偶校驗。

55.【填空題】1分|為了安全,口令應當能夠更換,而且口令的使用周期越短對安全越有利,最好是一個口令只使用一次,即_________口令。

56.【填空題】1分|基于角色的訪問控制模型的要素包括____________、角色和許可等基本定義。

57.【填空題】1分|AAA是指認證、授權和_____________。

58.【填空題】1分|在Windows中根據系統進程的重要程度可以分為最基本的___________進程和附加進程。

59.【填空題】1分|在Windows中,___________管理器(SAM)是用來保存用戶賬號和口令的數據庫。

60.【填空題】1分|數據庫系統提供了兩種存取控制機制:自主存取控制和_________存取控制。

61.【填空題】1分|為不同的數據庫用戶定義不同的__________,可以限制各個用戶的訪問范圍。

62.【填空題】1分|跨站點請求偽造攻擊的英文縮寫為_________。

63.【填空題】1分|讓程序加載非系統目錄下DLL的技術,被稱為DLL________技術。

64.【填空題】1分|通過將系統關鍵地址隨機化從而使攻擊者無法獲得需要跳轉的精確地址的技術,是地址空間分布隨機化技術,它的英文縮寫為___________。

65.【填空題】1分|污點傳播分析技術中,污點數據為需要進行標記分析的_________數據。

66.【填空題】1分|通過偽裝欺騙手段誘使用戶安裝運行,主要功能是對遠端目標主機實現遠程控制,但不具有復制、傳播能力的惡意代碼被稱為_________。

67.【填空題】1分|2022年和2022年OWASP發布的Web應用+大安全威脅排名中,排名第一的是____________。

68.【填空題】1分|微軟的軟件安全開發生命周期模型共包括________個階段。

69.【填空題】1分|識別和_______機構面臨的風險的過程稱為風險管理。

70.【填空題】1分|CC將評估過程劃分為________和保證兩部分。

71.【填空題】6分|在一個基于公鑰密碼機制的安全應用系統中,假設用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題:(每空1分,共6分)

(1)在選擇公鑰密碼RSA、ECC和ElGamal時,為了在相同安全性的基礎上采用較短的密鑰,應該選擇其中的________,且應確保選取的參數規模大于_______位。

(2)為了獲得兩方安全通信時所需的密鑰,應用系統釆用了基于中心的密鑰分發,利用可信第三方KDC來實施。圖1所示的密鑰分發模型是_______模型,圖2所示的密鑰分發模型是_______。

(3)為了預防Alce抵賴,Bob要求Aice對其發送的消息進行簽名。Alice將使用自己的_______對消息簽名;而Bob可以使用Alice的__________對簽名進行驗證。

72.【填空題】4分|文件系統安全是UNIX/Linux

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論