计算机三级信息安全模拟题及解析(5)
信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师考试一、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。
(√)3、访问控制就是防止未授权用户访问系统资源。
(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。
(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。
(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。
(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。
(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号B.公信安[2008] 736C.公信安[2010] 303号 D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。
( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息( D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。
A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0B.255.255.168.0C. 255.255.0.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是属性。
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级《信息安全技术》模拟题及答案

计算机三级《信息安全技术》模拟题及答案2017计算机三级《信息安全技术》模拟题及答案计算机三级考试分为"网络技术","数据库技术","软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面是店铺整理的三级信息安全技术模拟题,欢迎大家练习!一、选择题1. 下列关于用户口令说法错误的是____。
CA 口令不能设置为空B 口令长度越长,安全性越高C 复杂口令安全性足够高,不需要定期修改D 口令认证是最常见的认证机制2. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
BA morrisonB Wm.$*F2m5@C 27776394D wangjingl9773. 按照通常的口令使用策略,口令修改操作的周期应为____天。
AA 60B 90C 30D 1204. 对口令进行安全性管理和使用,最终是为了____。
BA 口令不被攻击者非法获得B 防止攻击者非法获得访问和操作权限C 保证用户帐户的安全性D 规范用户操作行为5. 人们设计了____,以改善口令认证自身安全性不足的问题。
DA 统一身份管理B 指纹认证C 数字证书认证D 动态口令认证机制6. PKI是____。
CA Private Key lnfrastructureB Public Key lnstituteC Public Key lnfrastructureD Private Key lnstitute7. 公钥密码基础设施PKI解决了信息系统中的____问题。
AA 身份信任B 权限管理C 安全审计D 加密8. PKI所管理的基本元素是____。
CA 密钥B 用户身份C 数字证书D 数字签名9. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。
A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
计算机三级信息安全题库

换汤不换药,什么题型记住知识点都一样信息安全试题(1/共3)一、 单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是___。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级《信息安全技术》上机模拟题及答案
计算机三级《信息安全技术》上机模拟题及答案计算机三级《信息安全技术》上机模拟题及答案同学们在复习计算机三级《信息安全技术》科目时,除了要对自己所学知识进行查漏补缺外,还要掌握一定的上机考试技巧,下面店铺为大家搜索整理了关于《信息安全技术》上机模拟题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥。
计算机三级信息安全试题五
信息安全三级试题五一、选择题1.信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。
A) 机密性B) 完整性C) 不可否认性D) 可用性2.下列关于信息安全的地位和作用的阐述中,错误的是()。
A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3.下列关于密码技术的说法中,错误的是()。
A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4.两个不同的消息具有相同的消息摘要的现象,称为()。
A) 攻击 B) 碰撞 C) 散列 D) 都不是5.除去奇偶校验位,DES算法密钥的有效位数是()。
A) 64 B) 128 C) 56 D) 1686.下列关于身份认证的描述中,错误的是()。
A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7.下列关于消息认证的说法中,错误的是()。
A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8.下列选项中,不属于集中式访问控制协议的是()。
A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议9.下列关于访问控制模型的说法中,错误的是()。
计算机三级信息安全技术上机模拟试题及答案
计算机三级信息安全技术上机模拟试题及答案计算机三级信息安全技术上机模拟试题及答案掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。
下面是由店铺为你精心编辑的计算机三级信息安全技术上机模拟试题及答案,欢迎阅读!1.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性2.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒3.目前发展很快的基于PKI的安全电子邮件协议是____A______ A.S/MIMEB.POPC.SMTPD.IMAP4.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.0℃至25℃之间B.5℃至30℃之间C.8℃至20℃之间D.0℃至28℃之间5.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个6.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个7.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM9.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心10.下列选项中不属于SHECA证书管理器的.操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机三级信息安全模拟题及解析(5)一、选择题1)信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是A )机密性B)完整性C )不可否认性D )可用性答案:B2)下列关于信息安全的地位和作用的阐述中,错误的是A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活答案:D3)下列关于密码技术的说法中,错误的是A)密码学包括密码编码学和密码分析学两门学科B)对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C)密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D)对称加密不易实现数字签名,限制了它的应用范围答案:C4)两个不同的消息具有相同的消息摘要的现象,称为A)攻击B)碰撞C)散列D)都不是答案:B5)除去奇偶校验位,DES算法密钥的有效位数是A)64B)128C)56D)168答案:C6)下列关于身份认证的描述中,错误的是A)身份认证协议分为单向认证协议和双向认证协议B)基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)种方式,口令一次一密,大大提高了安全性C)生物特征识别技术是目前身份认证技术中最常见、最安全的技术D)静态密码机制是一种不安全的身份认证方式答案:C7)下列关于消息认证的说法中,错误的是A)传统密码只能提供保密性,不能用于消息认证B)公钥密码既能提供保密性,又能用于消息认证C)消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D)哈希函数的输入是可变大小的消息,输出是固定大小的哈希值答案:A8)下列选项中,不属于集中式访问控制协议的是A)TACACS 协议B)RADIUS 协议C)D iameter 协议D)K erberos 协议答案:D9)下列关于访问控制模型的说法中,错误的是A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方米用B)BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性C)BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D)BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:B10)下列关于CPU模式和保护环的说法中,错误的是A)在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B)内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C)环号越高,赋予运行在该环内的进程的权限就越大D)现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C11)下列关于守护进程的说法中,错误的是A)守护进程是脱离于终端并且在后台运行的进程B)当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C)守护进程常常在系统引导装入时启动,在系统关闭时终止D)Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的答案:B12)如果要给文件foo的分组以读权限,所使用的命令是A)chmod g+r fooB)chown g+r fooC)chmod foo g+rD)chown foo g+r答案:A13)下列关于信任属性的说法中,错误的是A)信任具有二重性,既具有主观性又具有客观性B)信任具有对称性,即若A信任B,则B信任AC)信任可度量,即信任的程度可划分等级D)信任可传递,但不绝对,而且在传播过程中有损失答案:B14)下列关于结构化查询语言基本命令的说法中,错误的是A)创建基本表的基本命令是CREATEB)插入数据的基本命令是INSERTC)修改基本表的基本命令是ALERTD)删除基本表的基本命令是DELETE答案:D15)下列特性中,不属于数据库事务处理特性的是A)原子性B)完整性C)隔离性D)持久性答案:B16)下列关于数据库安全特性检查的说法中,正确的是A)数据库安全特性检查是对数据库的动态安全防护B)渗透测试的对象主要是数据库的身份验证系统和服务监听系统C)内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D)人工渗透测试和工具扫描不能同时使用答案:B17)TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为A)SYN=O,ACK=OB)SYN=0,ACK=1C)SYN=1,ACK=0D)SYN=1,ACK=1答案:C18)端口扫描时,采用慢速扫描技术的原因是A)慢速扫描可以提高扫描的准确性B)慢速扫描可以隐藏端口扫描行为C)针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D)扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B19)下列关于网络漏洞扫描工具的描述中,错误的是A)网络漏洞扫描工具可以扫描Linux操作系统的漏洞B)网络漏洞扫描工具可以扫描Web服务器的漏洞C)网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D)网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D20)下列攻击技术中,利用服务器端漏洞进行攻击的是A)SQL注入攻击B)端口扫描攻击C)CSRF攻击D)点击劫持攻击答案:A21)下列选项中,不属于木马功能的是A)信息窃取B)隐藏运行C)远程控制D)主动感染答案:D22)下列关于防火墙DMZ区域的描述中,错误的是A)DMZ区域的计算机不能访问内网的计算机B)外网的计算机不能访问DMZ区域的计算机C)内网的计算机能访问DMZ区域的计算机D)DMZ区域的计算机可以访问外网的计算机23)下列信息中,不包含在数字证书中的是A)用户身份标识B)用户的公钥C)用户的私钥D)CA的数字签名答案:C24)下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C25)下列选项中,不能防止Web系统出现安全配置错误的是A)采用安全的系统框架,对Web系统的各个组件进行分离B)必须及时将各个软件更新到最新状态C)及时配置好Web防火墙D)考虑定时对Web系统进行扫描答案:C26)下列关于栈的描述中,正确的是A)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B)栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D)栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27)下列选项中,不属于缓冲区溢出漏洞的是A)堆溢出B)整数溢出C)单字节溢出D)栈溢出答案:B28)栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是A)Heap SprayB)slide codeC)NOPD)jmp esp答案:D29)严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是A)瀑布模型B)螺旋模型C)迭代模型D)快速原型模型答案:A30)下列软件安全保护技术中,使用压缩算法的是A)软件防篡改技术B)软件加壳技术C)代码混淆技术D)注册信息验证技术答案:B31)下列选项中,不属于信息安全风险评估基本方法的是A)基本风险评估B)详细风险评估C)基本风险评估和详细风险评估相结合D)长远风险评估答案:D32)下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是A)路由安全、网络安全、主机安全、应用安全和数据安全B)物理安全、网络安全、主机安全、应用安全和数据安全C)路由安全、网络安全、主机安全、协议安全和数据安全D)物理安全、网络安全、主机安全、协议安全和数据安全答案:B33)事故响应(IR )是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是A)计划B)观察C)反应D)恢复答案:B34)下列关于信息安全威胁类型与实例的对应关系中,错误的是A)人为过失或失败行为;意外事故B)蓄意信息敲诈行为;非法使用硬件设备或信息C)蓄意破坏行为;破坏系统或信息D)蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B35)涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是A)秘密B)机密C)保密D)绝密36)六个国家在1996年联合提出了信息技术安全评价的通用标准(CC), 其中不包括A)中国B)加拿大C)英国D)荷兰答案:A37在安全管理的方针手册中,下列不属于主要内容的是A)信息安全方针的阐述B)控制目标与控制方式描述C)信息管理的流程D)程序或其引用答案:C38)按照实现方法,访问控制可分为如下三类A)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B)行政性访问控制、纠正性访问控制、物理性访问控制C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制答案:C39)信息系统的安全保护等级由两个定级要素决定,它们是A)等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B)等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C)等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D)等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D40)基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为A)电子签名依赖方B)电子签名人C)电子签名制作方D)电子签名主管机构答案:A二、填空题1)信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________ 段。
第1空答案:信息安全保障2)IATF提出了三个核心要素,分别是______________ 、技术和操作。
第1空答案:人员3)应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取___________ 。
第1空答案:10244)产生认证符的函数类型,通常有如下三类:消息加密、_________________ 和哈希函数。
第1空答案:消息认证码5)自主访问控制模型的实现机制通过__________ 施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。