三级 计算机信息安全技术 第二套

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第套

一、填空题

1、信息安全的五个基本属性是()。

A) 机密性、可用性、可控性、不可否认性和安全性

B) 机密性、可用性、可控性、不可否认性和完整性

C) 机密性、可用性、可控性、不可否认性和不可见性

D) 机密性、可用性、可控性、不可否认性和隐蔽性

2、下列关于信息安全的地位和作用的描述中,错误的是()。

A) 信息安全是网络时代国家生存和民族振兴的根本保障

B) 信息安全是信息社会健康发展和信息革命成功的关键因素

C) 信息安全是网络时代人类生存和文明发展的基本条件

D) 信息安全无法影响人们的工作和生活

3、下列选项中,不属于分组密码工作模式的是()。

A) ECB

B) CCB

C) CFB

D) OFB

4、下列选项中,不属于哈希函数应用的是()。

A) 消息认证

B) 数据加密

C) 数字签名

D) 口令保护

5、下列选项中,不能用于产生认证码的是()。

A) 数字签名

B) 消息加密

C) 消息认证码

D) 哈希函数

6、在强制访问控制模型中,属于混合策略模型的是()。

A) Bell-Lapudula 模型

B) Biba 模型

C) Clark-Wilson 模型

D) Chinese Wall 模型

7、下列关于自主访问控制的说法中,错误的是()。

A) 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

B) 基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

C) 自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

8、下列关于RADIUS协议的说法中,错误的是()。

A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议

B) RADIUS的审计独立于身份验证和授权服务

C) RADIUS的审计服务使用一个独立的UDP端口进行通讯

D) RADIUS协议提供了完备的丢包处理及数据重传机制

9、下列关于Kerberos协议的说法中,错误的是()。

A) 支持单点登录

B) 支持双向的身份认证

C) 身份认证采用的是非对称加密机制

D) 通过交换"跨域密钥"实现分布式网络环境下的认证

10、下列关于文件系统管理的说法中,错误的是()。

A) 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合

B) 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口

C) 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回

D) 文件系统在安装操作系统之后才会创建

11、Linux系统启动后运行的第一个进程是()。

A) init

B) sysini

C) boot

D) login

12、下列选项中,不属于Unix/Linux文件类型的是()。

A) 可执行文件(exe)

B) 目录

C) Sockets

D) 正规文件

13、下列关于root账户的说法中,错误的是()。

A) Unix\Linux超级用户账户只有一个

B) root账号是一个超级用户账户,可以对系统进行任何操作

C) 只要将用户的UID和GID设置为0,就可以将其变成超级用户

D) 不要随意将root shell留在终端上

14、在Windows系统中,查看当前已经启动的服务列表的命令是()。

A) net

B) net start

C) net start service

D) net stop

15、下列关于SQL命令的说法中,正确的是()。

A) 删除表的命令是DROP

B) 删除记录的命令是DESTROY

C) 建立视图的命令是CREATE TABLE

D) 更新记录的命令是REPLACE

16、下列数据库术语中,不能保证数据完整性的是()。

A) 约束

B) 规则

C) 默认值

D) 视图

17、AH协议具有的功能是()。

A) 加密

B) 数字签名

C) 数据完整性鉴别

D) 协商相关安全参数

18、下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。

A) 没有为通信双方提供良好的数据源认证机制

B) 没有为数据提供较强的完整性保护机制

C) 没有提供复杂网络环境下的端到端可靠传输机制

D) 没有提供对传输数据的加密保护机制

19、下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。

A) SMTP

B) S/MIME

C) SET

D) POP3

20、在计算机网络系统中,NIDS的探测器要连接的设备是()。

A) 路由器

B) 防火墙

C) 网关设备

D) 交换机

21、下列网络地址中,不属于私有IP地址的是()。

A) 10.0.0.0

B) 59.64.0.0

C) 172.16.0.0

D) 192.168.0.0

22、下列关于木马反弹端口技术的描述中,错误的是()。

A) 反弹端口技术中,由木马服务端程序主动连接木马客户端程序

B) 反弹端口技术中,木马客户端的IP地址必须是公网IP地址

C) 反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序

D) 反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙

23、下列攻击手段中,不属于诱骗式攻击的是()。

A) 网站挂马

B) ARP欺骗

C) 网站钓鱼

D) 社会工程

24、下列选项中,不属于软件动态安全检测技术的是()。

A) 动态污点分析

B) 模糊测试

C) 智能模糊测试

D) 词法分析

25、下列软件中,采用软件动静结合安全检测技术的是()。

A) BitBlaze

B) IDA pro

C) OllyDbg

D) SoftICE

26、下列选项中,不属于恶意程序传播方法的是()。

A) 诱骗下载

B) 网站挂马

C) 加壳欺骗

D) 通过移动存储介质传播

27、下列关于软件测试的描述中,错误的是()。

相关文档
最新文档