信息安全技術(shù)模擬試題+答案_第1頁
信息安全技術(shù)模擬試題+答案_第2頁
信息安全技術(shù)模擬試題+答案_第3頁
信息安全技術(shù)模擬試題+答案_第4頁
信息安全技術(shù)模擬試題+答案_第5頁
已閱讀5頁,還剩13頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全技術(shù)模擬試題+答案一、單選題(共100題,每題1分,共100分)1.在Linux/UNIX系統(tǒng)中,編號為1的進程是A、loginB、inetdC、initD、syslogd正確答案:C2.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、難計算正確答案:A答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點:A.單向性:即從哈希值推導(dǎo)出原始消息是不可行的,因此哈希函數(shù)可以用于加密和數(shù)字簽名等安全應(yīng)用。B.擴充性:即對于任意長度的輸入消息,哈希函數(shù)都能夠生成固定長度的哈希值。C.不可逆性:即對于給定的哈希值,找到一個與之對應(yīng)的原始消息是困難的。D.易計算性:即對于任意長度的輸入消息,計算其哈希值是相對容易的。綜上所述,選項A正確,屬于哈希函數(shù)的特點之一。3.Web安全防護技術(shù)不包括A、服務(wù)器端安全防護B、客戶端安全防護C、虛擬機查殺技術(shù)D、通信信道安全防護正確答案:C4.我國專家在年提出的更為完善的”保護預(yù)警監(jiān)測-應(yīng)急恢復(fù)反擊”模型(即PWDRRC模型),使信息安全保障技術(shù)體系建立在更為堅實的基礎(chǔ)之上A、2003B、2001C、1999D、2005正確答案:C5.在緩沖區(qū)和函數(shù)返回地址增加一個32位的隨機數(shù)security_cookie,在函數(shù)返回時,調(diào)用檢查函數(shù)檢查security._cookie的值是否有變化,這種保護技術(shù)是A、GSB、DEPC、ASLRD、safeSEH正確答案:A6.端口掃描時,采用慢速掃描技術(shù)的原因是()。A、慢速掃描可以提高掃描的準(zhǔn)確性B、慢速掃描可以隱藏端口掃描行為C、掃描的IP地址較多時,慢速掃描可以確保收到的響應(yīng)數(shù)據(jù)包不發(fā)生錯亂D、針對延遲較大的網(wǎng)絡(luò),慢速掃描可以通過較長的等待時間確保收到響應(yīng)的數(shù)據(jù)包正確答案:B7.在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進行全面考慮。下列不屬于安全設(shè)計原則的是A、開放設(shè)計原則B、全面防御原則C、避免代碼重用D、選擇安全的加密算法正確答案:C答案解析:本題考查的是軟件設(shè)計中的安全設(shè)計原則。安全設(shè)計原則是指在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進行全面考慮,以保證軟件的安全性。選項A、B、D都是安全設(shè)計原則中的內(nèi)容,而選項C“避免代碼重用”并不是安全設(shè)計原則中的內(nèi)容,因此選C。8.下列方法中,不能用于身份認(rèn)證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認(rèn)證D、AC證書正確答案:D9.在信息資產(chǎn)管理中,不屬于標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件的是A、保護設(shè)備(如防火墻、代理服務(wù)器)B、網(wǎng)絡(luò)設(shè)備(如路由器、集線器、交換機)C、服務(wù)器D、不間斷電源正確答案:D10.下列關(guān)于對稱密碼的描述中,錯誤的是()。A、加解密處理速度快B、加解密使用的密鑰相同C、密鑰管理和分發(fā)簡單D、數(shù)字簽名困難正確答案:C答案解析:對稱加密系統(tǒng)通常非??焖?,卻易受攻擊,因為用于加密的密鑰必須與需要對消息進行解密的所有人一起共享,同一個密鑰既用于加密也用于解密所涉及的文本,A、B正確;數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的綜合應(yīng)用,在操作上會有一定的難度,故D正確。對稱加密最大的缺點在于其密鑰管理困難。故選擇C選項。11.下列選項中,不屬于操作系統(tǒng)平臺中軟件漏洞的是A、文件處理軟件漏洞B、XSS漏洞C、操作系統(tǒng)服務(wù)程序漏洞D、瀏覽器軟件漏洞正確答案:B12.關(guān)于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護方案B、SEHOP通過對程序中使用的SEH結(jié)構(gòu)進行安全檢測,判斷應(yīng)用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機制中所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結(jié)構(gòu)鏈表的完整性正確答案:C13.數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977正確答案:D14.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和云計算的使用C、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和個人計算機的使用D、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用正確答案:A答案解析:信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀(jì)30年代開始)、計算機技術(shù)的發(fā)展(20世紀(jì)50年代開始)和互聯(lián)網(wǎng)的使用(20世紀(jì)60年代開始)三個階段。故選擇A選項15.進行信息安全風(fēng)險評估時,所采取的評估措施應(yīng)與組織機構(gòu)對信息資產(chǎn)風(fēng)險的保護需求相一致。具體的風(fēng)險評估方法有A、三種B、一種C、四種D、二種正確答案:A16.下列關(guān)于CPU模式和保護環(huán)的說法中,錯誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進程比在外環(huán)中執(zhí)行的進程有更高的權(quán)限,這是因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式C、環(huán)號越高,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用正確答案:C答案解析:A選項說法正確,內(nèi)環(huán)中執(zhí)行的進程比外環(huán)中執(zhí)行的進程有更高的權(quán)限,因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行。B選項說法正確,內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式。C選項說法錯誤,環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大,因為環(huán)號越低,進程所處的保護環(huán)越接近硬件,可以直接訪問硬件資源。D選項說法正確,現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用。綜上所述,選項C是錯誤的。17.通過教育培訓(xùn),培養(yǎng)開發(fā)團隊員工的安全意識,這是軟件安全開發(fā)生命周期模型的A、第3階段B、第1階段C、第0階段D、第5階段正確答案:C18.防范計算機系統(tǒng)和資源被未授權(quán)訪問,采取的第一道防線是()。A、授權(quán)B、訪問控制C、加密D、審計正確答案:B19.在一個管理制度完善、工作機制有效的安全組織機構(gòu)中,不允許出現(xiàn)的現(xiàn)象是A、信息安全組織應(yīng)當(dāng)由隸屬于單位的計算機運行或計算機應(yīng)用部門來負(fù)責(zé)B、信息安全組織是本單位的常設(shè)工作職能機構(gòu),其具體工作應(yīng)當(dāng)由專門的安全負(fù)責(zé)人負(fù)責(zé)C、信息安全組織一般有著雙重的組織聯(lián)系,即接受當(dāng)?shù)毓矙C關(guān)計算機安全監(jiān)察部門的管理、指導(dǎo),以及與本業(yè)務(wù)系統(tǒng)上下級安全管理工作相聯(lián)系D、組織機構(gòu)可以根據(jù)商務(wù)運作的需求,在簽訂安全責(zé)任合同的前提下,將部分業(yè)務(wù)外包正確答案:A20.TCB是指A、可信密碼基B、可信計算基C、可信軟件棧D、可信存儲根正確答案:B21.TCSEC將計算機系統(tǒng)安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別正確答案:B22.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、不可否認(rèn)性B、可用性C、完整性D、機密性正確答案:D23.電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效后()。A、四年B、五年C、二年D、三年正確答案:B24.絕密級國家秘密是最重要的國家秘密,對其描述最為準(zhǔn)確的是A、泄露會使國家安全和利益遭受特別嚴(yán)重的損害B、泄露后及時補救即可,不會追求有關(guān)人的責(zé)任C、泄露會使國家安全和利益遭受損害D、泄露會使國家安全和利益遭受嚴(yán)重的損害正確答案:A25.基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂?shù)刂稤、局部變量正確答案:B26.ISO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的6個方面含義:完整性、可用性、審計性、認(rèn)證性、可靠性和A、機密性B、加密性C、隱秘性D、私密性正確答案:A27.兩臺配置了IPSec協(xié)議的Windows計算機進行IPSec初始連接時,通過Wireshark嗅探的IPSec前面10個數(shù)據(jù)包的協(xié)議類型是A、IKEB、ISAKMPC、OakleyD、SKEME正確答案:B28.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A、惡意代碼攻擊B、物理侵入C、互聯(lián)網(wǎng)的開放性D、非授權(quán)的訪問正確答案:C29.下列選項中,不屬于分布式訪問控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS正確答案:D30.在安全管理的方針手冊中,下列不屬于主要內(nèi)容的是()。A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、信息管理的流程D、程序或其引用正確答案:C31.需要系統(tǒng)完成特定功能時,通過調(diào)用系統(tǒng)中特定的子程序完成的過程,稱為A、系統(tǒng)中斷B、輸入輸出C、操作系統(tǒng)D、系統(tǒng)調(diào)用正確答案:D32.技術(shù)層面和管理層面的良好配合,是組織機構(gòu)實現(xiàn)網(wǎng)絡(luò)與信息安全系統(tǒng)的有效途徑。其中,管理層面實現(xiàn)的途徑是A、配備適當(dāng)?shù)陌踩a(chǎn)品B、建設(shè)安全的主機系統(tǒng)C、構(gòu)架信息安全管理體系D、建設(shè)安全的網(wǎng)絡(luò)系統(tǒng)正確答案:C33.下列關(guān)于信息安全技術(shù)的分類中,密碼技術(shù)屬于A、安全基礎(chǔ)設(shè)施技術(shù)B、核心基礎(chǔ)安全技術(shù)C、支撐安全技術(shù)D、應(yīng)用安全技術(shù)正確答案:B34.信息安全管理體系認(rèn)證基于的原則是A、自治B、放任C、自愿D、強制正確答案:C35.在信息安全事故響應(yīng)中,非必須采取的措施是A、建立清晰的優(yōu)先次序B、清晰地指派工作和責(zé)任C、首先保護物理資產(chǎn)的安全,然后盡可能保護人員的生命安全D、必須有人對災(zāi)難進行歸檔正確答案:C36.信息安全管理的基本技術(shù)要求設(shè)計的五個方面是:A、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全正確答案:B37.下列選項中,不屬于數(shù)據(jù)庫安全模型的是A、自主型安全模型B、訪問控制矩陣C、強制型安全模型D、基于過程的模型正確答案:D38.信息安全中的風(fēng)險控制目標(biāo)是A、通過權(quán)威安全機構(gòu)的評測B、無明顯的風(fēng)險存在C、將殘留風(fēng)險保護在機構(gòu)可以隨時控制的范圍內(nèi)D、將殘留風(fēng)險降低為0正確答案:C39.下列關(guān)于非對稱密碼的說法中,錯誤的是()。A、基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想B、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難C、公開密鑰密碼易于實現(xiàn)數(shù)字簽名D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密正確答案:D40.在數(shù)據(jù)庫內(nèi)部,有的內(nèi)置函數(shù)和過程存在嚴(yán)重的安全漏洞,比如緩沖區(qū)溢出漏洞。這些安全漏洞一一個重要的特征是A、每個安全漏洞只存在于相應(yīng)的某個具體版本B、容易被實施SQL注入攻擊C、內(nèi)部安全檢測對其無效D、以上都不是正確答案:A41.使用ls命令查看UNIX文件權(quán)限顯示的結(jié)果為"drw-rw-rw-",其中第--一個"d"表示A、該文件是一個目錄B、該文件不屬于任何分組C、該文件是一個正規(guī)文件D、任何人無法寫入該文件正確答案:A42.能創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶的權(quán)限是A、CONNECT權(quán)限B、DBA權(quán)限C、RESOURCE權(quán)限D(zhuǎn)、管理員權(quán)限正確答案:C43.物理與環(huán)境安全中,目前經(jīng)常采用的視頻監(jiān)視系統(tǒng)是A、閉路電視監(jiān)視系統(tǒng)B、衛(wèi)星監(jiān)視系統(tǒng)C、紅外監(jiān)視系統(tǒng)D、無線監(jiān)視系統(tǒng)正確答案:A答案解析:本題考查的是物理與環(huán)境安全中常用的視頻監(jiān)視系統(tǒng)。選項中,衛(wèi)星監(jiān)視系統(tǒng)和紅外監(jiān)視系統(tǒng)雖然也可以用于監(jiān)視,但并不是目前常用的視頻監(jiān)視系統(tǒng)。無線監(jiān)視系統(tǒng)雖然也有應(yīng)用,但由于其信號容易受到干擾,不夠穩(wěn)定,因此也不是目前常用的視頻監(jiān)視系統(tǒng)。而閉路電視監(jiān)視系統(tǒng)是目前應(yīng)用最廣泛的視頻監(jiān)視系統(tǒng),因此選項A正確。44.GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級保護適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級保護實施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級保護通用標(biāo)準(zhǔn)D、信息安全技術(shù)、信息系統(tǒng)安全等級保護定級指南正確答案:D45.數(shù)組越界漏洞觸發(fā)時的特征,不包括A、讀取惡意構(gòu)造的輸入數(shù)據(jù)B、對整型變量進行運算時沒有考慮到其邊界范圍C、用輸入數(shù)據(jù)計算數(shù)組訪問索引D、對數(shù)組進行讀/寫操作正確答案:B46.20世紀(jì)60年代末,美國出現(xiàn)了第一一個計算機網(wǎng)絡(luò)ARPAnet,其目的是用于A、展示B、商業(yè)C、科研D、軍事正確答案:D47.Web安全防護技術(shù),不包括A、通信信道安全防護B、客戶端安全防護C、服務(wù)器端安全防護D、UPS安全防護正確答案:D48.信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC)發(fā)布于A、1982年B、1996年C、1998年D、2004年正確答案:B49.下列選項中,不屬于惡意程序檢測查殺技術(shù)的是A、啟發(fā)式查殺B、特征碼查殺C、移動介質(zhì)查殺D、虛擬機查殺正確答案:C50.宣告科學(xué)的密碼學(xué)時代到來的文獻是A、Anderson報告B、《保密系統(tǒng)的通信理論》C、《密碼編碼學(xué)新方向》D、《可信計算機系統(tǒng)評估準(zhǔn)則》正確答案:B51.香農(nóng)的論文《保密系統(tǒng)的通信理論》用信息論的觀點對保密問題進行了論述,是信息安全發(fā)展的里程碑,這篇論文發(fā)表在()。A、1965年B、1949年C、1976年D、1977年正確答案:B52.ISMS體現(xiàn)的思想為A、安全管理為主B、預(yù)防控制為主C、風(fēng)險預(yù)估為主D、信息保護為主正確答案:B53.數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征是A、數(shù)據(jù)庫安裝漏洞補丁后,版本表中的版本號不會隨著改變B、不同版本的安全漏洞具有不同的特征C、根據(jù)版本號判斷安全漏洞會存在誤判的可能D、每個安全漏洞只存在于相應(yīng)的某個具體版本正確答案:D54.已知最早的代換密碼是A、Caesar密碼B、單表代換密碼C、Vigenere密碼D、Feistel密碼正確答案:A55.下列關(guān)于文件系統(tǒng)管理的說法中,錯誤的是()。A、文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回B、文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建C、文件是存儲在外存上,具有標(biāo)識名的一組相關(guān)字符流或記錄的集合D、文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一-組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口正確答案:B56.屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù)B、應(yīng)用層數(shù)據(jù)加密技術(shù)C、密鑰協(xié)商技術(shù)D、網(wǎng)址過濾技術(shù)正確答案:D57.國家秘密的保密期限,除另有規(guī)定,絕密級不超過A、20年B、10年C、15年D、30年正確答案:D58.下列不屬于引導(dǎo)程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk正確答案:B59.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS正確答案:A60.下列命令中,能打開Windows操作系統(tǒng)注冊表的是A、RegegitB、RegsvrC、RegeditD、Regsvr32正確答案:C61.在信息安全管理中,不屬于訪問控制的是A、探查性訪問控制B、糾正性訪問控制C、預(yù)防性訪問控制D、預(yù)留性訪問控制正確答案:D62.國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,確定下列選項中的()。A、解密對象B、解密條件C、最長保密期限D(zhuǎn)、限定保密領(lǐng)域正確答案:B63.下列關(guān)于拒絕服務(wù)攻擊的選項中,不屬于在傳輸層發(fā)起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood正確答案:A64.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件不包括()。A、網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機)B、保護設(shè)備(防火墻、代理服務(wù)器)C、服務(wù)器D、電源正確答案:D65.在微軟的SDL模型中,第0階段是A、A項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準(zhǔn)備階段D、產(chǎn)品風(fēng)險評估正確答案:C66.CC將評估過程分為兩個部分,即A、功能和保證B、功能和實現(xiàn)C、實現(xiàn)和保證D、實現(xiàn)和運行正確答案:A67.在Unix系統(tǒng)中,查看最后一次登錄文件的命令是()。A、lastlogB、syslogdC、LastcommD、last正確答案:A68.美國聯(lián)邦政府在上世紀(jì)90年代制定的數(shù)字簽名標(biāo)準(zhǔn)是A、RSAB、DSSC、ElGamalD、DSA正確答案:B69.產(chǎn)生認(rèn)證碼的方法不包括A、消息加密B、消息認(rèn)證碼C、哈希函數(shù)D、消息摘要正確答案:D70.建立信息安全管理框架時要確定管理目標(biāo)和選擇管理措施,其基本原則是A、費用應(yīng)不高于風(fēng)險所造成的損失B、費用與風(fēng)險所造成的損失大致相當(dāng)即可C、費用應(yīng)不低于風(fēng)險所造成的損失D、有些風(fēng)險的后果是無法用金錢來衡量的,所以費用不應(yīng)考慮正確答案:A71.應(yīng)當(dāng)根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和A、保密期限B、保密手段C、保密條件D、保密措施正確答案:A72.操作系統(tǒng)內(nèi)核處于保護環(huán)結(jié)構(gòu)中的A、2環(huán)B、1環(huán)C、3環(huán)D、0環(huán)正確答案:D73.有關(guān)SMTP協(xié)議的描述,錯誤的是A、SMTP是簡單郵件傳輸協(xié)議B、SMTP的主要作用是將電子郵件發(fā)送到郵件服務(wù)器C、SMTP在傳輸層基于UDP協(xié)議進行傳輸D、SMTP在25端口提供網(wǎng)絡(luò)服務(wù)正確答案:C74.下列數(shù)據(jù)包內(nèi)容選項中,ESP協(xié)議在傳輸模式下不進行加密的是()。A、ESP報尾B、應(yīng)用層協(xié)議數(shù)據(jù)C、源端口和目標(biāo)端口D、源IP和目標(biāo)IP正確答案:D75.代碼混淆技術(shù)的實現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、語義轉(zhuǎn)換D、數(shù)據(jù)轉(zhuǎn)換正確答案:C76.將查詢結(jié)果中的重復(fù)元組去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT正確答案:A77.CBC是指A、電子密碼本模式B、密碼分組鏈模式C、輸出反饋模式D、密碼反饋模式正確答案:B78.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A79.下列關(guān)于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全審核制度、安全評估機構(gòu)、人員安全培訓(xùn)、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理B、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理C、安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理D、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理正確答案:D80.在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進行密級標(biāo)記C、電子媒體的記錄應(yīng)進行備份D、安全事件的記錄保存不受任何約束正確答案:D81.信息安全風(fēng)險評估所采取的方法,不包括A、詳細風(fēng)險評估B、基本風(fēng)險評估和詳細風(fēng)險評估相結(jié)合C、概要風(fēng)險評估D、基本風(fēng)險評估正確答案:C82.下列關(guān)于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點正確答案:B答案解析:A.ECB模式是分組密碼的基本工作模式,是正確的說法。B.CBC模式的初始向量需要保密,但它不必以密文形式與消息一起傳送,而是可以公開傳送。因此,B選項是錯誤的。C.與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,是正確的說法。D.OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點,是正確的說法。綜上所述,選項B是錯誤的。83.安全測試往往需要從攻擊者的角度開展測試,安全測試技術(shù)不包括A、全面測試異常處理B、分析源代碼中函數(shù)的邏輯關(guān)系C、采用反匯編方式檢測敏感信息D、測試非正常的路徑及其路徑限制正確答案:B84.CC標(biāo)準(zhǔn)是信息技術(shù)安全評價的國際標(biāo)準(zhǔn),我國與之對應(yīng)的標(biāo)準(zhǔn)為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正確答案:B85.當(dāng)代信息安全學(xué)起源于二十世紀(jì)四十年代的通訊保密,其中確保通信過程安全的核心技術(shù)是A、數(shù)字簽名B、密碼學(xué)C、消息認(rèn)證D、訪問控制正確答案:B86.對非法webshell控制網(wǎng)站服務(wù)器的防范措施,不包括()。A、進行安全的Web權(quán)限配置和管理B、部署專用的Web防火墻C、遵循Web安全編程規(guī)范,編寫安全的網(wǎng)站頁面D、全面檢測系統(tǒng)的注冊表、網(wǎng)絡(luò)連接、運行的進程正確答案:D87.軟件開發(fā)設(shè)計階段應(yīng)考慮的安全原則,不包括()。A、最小權(quán)限原則B、封閉設(shè)計原則C、全面防御原則D、權(quán)限分開原則正確答案:B88.下列關(guān)于系統(tǒng)維護注意事項的描述中,錯誤的是()。A、在系統(tǒng)維護過程中,要注意對維護過程進行記錄B、維護人員接收到一個更改要求,必須納入這個更改C、保存所有源文件的最近版本是極其重要的,應(yīng)建立備份和清理檔案D、一旦系統(tǒng)投入使用,維護人員就應(yīng)及時修正收到的錯誤,并提供維護報告正確答案:B答案解析:A選項:在系統(tǒng)維護過程中,要注意對維護過程進行記錄,這是正確的。記錄維護過程可以幫助維護人員更好地了解系統(tǒng)的維護歷史,以便更好地進行維護工作。B選項:維護人員接收到一個更改要求,必須納入這個更改,這是錯誤的。維護人員需要對更改要求進行評估,確定是否需要進行更改,以及更改的影響范圍和風(fēng)險等,然后再決定是否納入更改。C選項:保存所有源文件的最近版本是極其重要的,應(yīng)建立備份和清理檔案,這是正確的。保存源文件的最近版本可以幫助維護人員更好地了解系統(tǒng)的歷史版本,以便更好地進行維護工作。同時,建立備份和清理檔案可以保證數(shù)據(jù)的安全性和可靠性。D選項:一旦系統(tǒng)投入使用,維護人員就應(yīng)及時修正收到的錯誤,并提供維護報告,這是正確的。維護人員需要及時修正系統(tǒng)中出現(xiàn)的錯誤,以保證系統(tǒng)的正常運行。同時,提供維護報告可以幫助其他人員更好地了解系統(tǒng)的維護情況,以便更好地進行協(xié)作和維護工作。綜上所述,選項B是錯誤的,其他選項都是正確的。89.微軟的SDL模型中,最后的(第12)階段是A、最終安全評審B、產(chǎn)品發(fā)布C、組建安全響應(yīng)團隊制定安全響應(yīng)計劃D、安全響應(yīng)執(zhí)行正確答案:D90.下列關(guān)于強制訪問控制的說法中,錯誤的是()。A、Bell-LaPadula模型具有只允許向下讀、向上寫的特點,可以有效地防止機密信息向下級泄露B、Biba模型則具有不允許向下讀、向上寫的特點,可以有效地保護數(shù)據(jù)的完整性C、強制訪問控制通過分級的安全標(biāo)簽實現(xiàn)了信息的單向流通D、Biba模型作為BLP模型的補充而提出,利用"不上讀/不下寫”的原則來保證數(shù)據(jù)的完整性正確答案:D91.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失B、漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的C、漏洞的存在和利用都有一定的環(huán)境要求D、漏洞是計算機系統(tǒng)本身存在的缺陷正確答案:B92.不能防范網(wǎng)絡(luò)嗅探I具對數(shù)據(jù)包進行嗅探的是()。A、SSLB、SSHC、FTPD、VPN正確答案:C93.信息安全風(fēng)險評估的復(fù)雜程度,取決于A、受保護的資產(chǎn)對安全的依賴程度和所面臨風(fēng)險的嚴(yán)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論