三級信息安全技術(shù)考試題庫完整_第1頁
三級信息安全技術(shù)考試題庫完整_第2頁
三級信息安全技術(shù)考試題庫完整_第3頁
三級信息安全技術(shù)考試題庫完整_第4頁
三級信息安全技術(shù)考試題庫完整_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù)題目容:ISO 7498-2開放系統(tǒng)安全互聯(lián)系統(tǒng)架構(gòu)模型描述了信息系統(tǒng)安全架構(gòu)的層面,實(shí)現(xiàn)體系和安全服務(wù),以下哪一項(xiàng)不是該模型涉及的安全體系?A、鑒別B、數(shù)字簽字C、接見控制D、路由控制答案:A題目容:以下關(guān)于 BLP模型規(guī)則說法不正確的選項(xiàng)是:A、BLP模型主要包括簡單安全規(guī)則和*-規(guī)則B、*-規(guī)則能夠簡單表述為向下寫C、主體能夠讀客氣,當(dāng)且僅當(dāng)主體的安全級能夠支配課題的安全級,且主體對該客體擁有自主型讀權(quán)限D(zhuǎn)、主體能夠?qū)懣腕w,當(dāng)且僅當(dāng)客體的安全級能夠支配主體的安全級,且主體對客體擁有自主型寫權(quán)限答案:B題目容:下面哪一項(xiàng)不是 IDS的主要功能:A、監(jiān)控和解析用戶和系統(tǒng)活動B、一

2、致解析異?;顒幽J紺、對被損壞的數(shù)據(jù)進(jìn)行修復(fù)D、鑒別活動模式以反響已知攻擊答案:C題目容:以下哪一種算法平時(shí)不被用戶保證保密性?A、AESB、RC4C、RSAD、MD5答案:D題目容:以下哪一項(xiàng)為哪一項(xiàng)IPSEC協(xié)議系統(tǒng)中的AN協(xié)議不能夠供應(yīng)的安全服務(wù)?A、數(shù)據(jù)開源認(rèn)證B、數(shù)據(jù)完滿性考據(jù)C、數(shù)據(jù)機(jī)密性D、防報(bào)文回放攻擊功能答案:C題目容:以下對蜜網(wǎng)功能描述不正確的選項(xiàng)是:A、能夠吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真實(shí)目標(biāo)的攻擊B、吸引入侵者來嗅探、攻擊,同時(shí)不被覺察地將入侵者的活動記錄下來C、能夠進(jìn)行攻擊檢測和實(shí)時(shí)報(bào)警D、能夠?qū)艋顒舆M(jìn)行監(jiān)察、檢測和解析答案:C題目容:WPA2包括以下哪個(gè)

3、協(xié)議標(biāo)準(zhǔn)的全部安全特點(diǎn)?就會產(chǎn)生哪題目容:當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)講解器看作命令或盤問語句的一部分履行時(shí),各種類的漏洞?A、緩沖區(qū)溢出B、設(shè)計(jì)錯(cuò)誤C、信息泄露D、代碼注入答案:D題目容:在 UNIX系統(tǒng)中,etc/services接口主要供應(yīng)什么服務(wù)A、 etc/services文件記錄一些常用的接口及其所供應(yīng)的服務(wù)的對應(yīng)關(guān)系B、 etc/services文件記錄inetd 超級保衛(wèi)進(jìn)度贊同供應(yīng)那些服務(wù)C、etc/services文件記錄哪些用戶能夠使用inetd 保衛(wèi)進(jìn)度管理的服務(wù)D、etc/services文件記錄哪些IP或網(wǎng)段能夠使用inetd保衛(wèi)進(jìn)度管理的服務(wù) 答案:ANIDS的常有技術(shù)

4、?題目容:以下哪些選項(xiàng)不屬于A、協(xié)議解析B、零拷貝C、SYN CookieD、IP碎片重組答案:C 題目容:時(shí)間戳的引入主若是為了防范:A、信息捏造B、信息篡改C、信息重放D、未認(rèn)證信息答案:C題目容:ISO 7498-2開放系統(tǒng)安全互聯(lián)系統(tǒng)構(gòu)架模型中,業(yè)務(wù)流量填充體系能實(shí)現(xiàn)的典型安 全服務(wù)是:A、接見控制B、數(shù)據(jù)完滿性C、數(shù)據(jù)保密性D、身份鑒別答案:C題目容:以下哪個(gè)策略抗衡ARP欺騙有效A、使用靜態(tài)的ARP緩存B、在網(wǎng)絡(luò)上阻攔ARP報(bào)文的發(fā)送C、安裝殺毒軟件弁更新到最新的病毒庫D、使用linux 系統(tǒng)供應(yīng)安全性E、答案:A題目容:從解析方法上入侵檢測分為哪兩各種類A、異常檢測、網(wǎng)絡(luò)檢測B、

5、誤用檢測、異常檢測C、主機(jī)檢測、網(wǎng)絡(luò)檢測D、網(wǎng)絡(luò)檢測、誤用檢測答案:B題目容:以下關(guān)于遠(yuǎn)程用戶撥號認(rèn)證系統(tǒng)(RADIUS)協(xié)議說法正確的選項(xiàng)是:A、它是一種 B/S構(gòu)造的協(xié)議B、它是一項(xiàng)通用的認(rèn)證計(jì)費(fèi)協(xié)議C、它使用TCP通訊D、它的基本組件包括認(rèn)證、授權(quán)和加密答案:B題目容:以下對 windows賬號的描述,正確的選項(xiàng)是:A、Windows系統(tǒng)是采用SID (安全表記符)來表記用戶對文件或文件夾的權(quán)限B、Windows系統(tǒng)是采用用戶名來表記用戶對文件或文件夾的權(quán)限C、Windows系統(tǒng)默認(rèn)會生成 administrator 和guest兩個(gè)賬號,兩個(gè)賬號都不相贊同D、Windows系統(tǒng)默認(rèn)生成

6、 administrator 和guest兩個(gè)賬號,兩個(gè)賬號都能夠更名 答案:D題目容:為什么在數(shù)字簽字中含有信息大綱?A、防范發(fā)送方否認(rèn)發(fā)送過信息B、加密明文C、供應(yīng)解密密碼D、能夠確認(rèn)發(fā)送容可否在途中被他人改正答案:D題目容: 某個(gè)客戶的網(wǎng)絡(luò)現(xiàn)在能夠正常接見 Internet互聯(lián)網(wǎng), 共有200臺終端PC但此客戶從ISP (互聯(lián)網(wǎng)絡(luò)服務(wù)供應(yīng)商)里只獲得了 16個(gè)公有的IPv4地址,最多也只有16臺PC能夠接見互聯(lián)網(wǎng),要想讓全部200臺終端PC接見Internet互聯(lián)網(wǎng)最好采用什么方法或技術(shù):A、花更多的錢向 ISP申請更多的IP地址B、在網(wǎng)絡(luò)的出口路由器上做源NATC、在網(wǎng)絡(luò)的出口路由器上

7、做目的NATD、在網(wǎng)絡(luò)出口處增加必然數(shù)量的路由器答案:B題目容:IP欺騙(IP Spoof )是利用TCP/IP協(xié)議中 的弊端進(jìn)行攻擊的 對源IP地址弱鑒別方式B、結(jié)束會話時(shí)的四次握手過程C、IP協(xié)議尋址體系D、TCP尋址體系E、答案:A題目容:Shellcode是什么?A、是用C語言編寫的一段完成特別功能代碼B、是用匯編語言編寫的一段完成特別功能代碼C、是用機(jī)器碼組成的一段完成特別功能代碼D、命令行下的代碼編寫E、答案:C題目容:橢圓曲線密碼方案是指A、基于橢圓曲線上的大整數(shù)分解問題成立的密碼方案B、經(jīng)過橢圓曲線方程求解的困難性成立的密碼方案C、基于橢圓曲線上有限域失散對數(shù)問題成立的密碼方案

8、D、經(jīng)過搜尋是單向陷門函數(shù)的橢圓曲線函數(shù)成立的密碼方案答案:C題目容:下面哪一種接見控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的?A、自主接見控制B、逼迫接見控制C、基于規(guī)則的接見控制D、基于身份的接見控制答案:B題目容: 下面那一項(xiàng)容改正確地描述了網(wǎng)絡(luò)接口層(即數(shù)據(jù)鏈路層)A、ARP欺騙、分片攻擊、syn flood 等B、ARP 欺騙、mac flooding 、嗅探等C、死亡之 ping、mac flooding 、嗅探等D、IP源地址欺騙、 ARP欺騙、嗅探等答案:B題目容:數(shù)據(jù)庫中事務(wù)辦理的用途是:A、事務(wù)管理B、數(shù)據(jù)恢復(fù)C、一致性保護(hù)D、接見控制 E、A、可能存在的安全攻擊?答案:C題目容:以下關(guān)

9、于置換密碼的說法正確的選項(xiàng)是:A、明文依照密鑰被不相同的密文字母代替B、明文字母不變,不過是地址依照密鑰發(fā)生改變C、明文和密鑰的每個(gè)bit異或D、明文依照密鑰作了移位答案:B題目容:令牌(Tokens ),智能卡及生物檢測設(shè)備同時(shí)用于鑒別和鑒別,依照的是以下哪個(gè)原則?A、多因素鑒別原則B、雙因素鑒別原則C、逼迫性鑒別原則D、自主性鑒別原則答案:B題目容:如圖1所示,主機(jī)A和主機(jī)B采用AH傳輸模式對二者之間的通訊流量進(jìn)行保護(hù)時(shí), 主機(jī)A和主機(jī)B需要對每個(gè)原IP數(shù)據(jù)包增加一個(gè)新的保護(hù)頭,請回答該保護(hù)頭應(yīng)該加在什 么地址?A、原IP頭從前B、原IP頭與TCP/UDP 頭之間C、應(yīng)用層協(xié)議頭與TCP/

10、UDP頭之間D、應(yīng)用層協(xié)議頭與應(yīng)用數(shù)據(jù)之間答案:B題目容:平時(shí)在設(shè)計(jì) VLAN時(shí),以下哪一項(xiàng)不是VLAN的規(guī)劃方法?A、基于交換機(jī)端口B、基于網(wǎng)絡(luò)層協(xié)議C、基于MAC地址D、基于數(shù)字證書答案:D題目容:下面哪一項(xiàng)接見控制模型使用安全標(biāo)簽(security labels ) ?A、自主接見控制B、非自主接見控制C、逼迫接見控制D、基于角色的接見控制答案:C題目容:下面對 WAPI描述不正確的選項(xiàng)是:A、安全體系由 WAI和WPI兩部分組成B、WAI實(shí)現(xiàn)對用戶身份的鑒別C、WPI實(shí)現(xiàn)對傳輸?shù)臄?shù)據(jù)加密D、WAI實(shí)現(xiàn)對傳輸?shù)臄?shù)據(jù)加密答案:D題目容:主體之間的認(rèn)證服務(wù)能夠防范以下哪一種攻擊?A、流量解析

11、B、重放攻擊C、隹i冒攻擊D、信息篡改答案:C題目容:以下哪個(gè)不是以致地址解析協(xié)議(ARP)欺騙的根源之一?A、ARP協(xié)議是一個(gè)無狀態(tài)的協(xié)議B、為提高效率,APR信息在系統(tǒng)中會緩存C、ARP緩存是動向的,可被改寫D、E、答案:B題目容:簡單包過濾防火墻主要工作在A、鏈路層/網(wǎng)絡(luò)層B、網(wǎng)絡(luò)層/傳輸層C、應(yīng)用層D、會話層答案:B題目容: 在某個(gè)攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄露,使得攻擊者能夠接見系統(tǒng)資源的行為被稱作:A、社會工程B、非法偷取C、電子欺騙D、電子竊聽答案:A題目容:以下對常有逼迫接見控制模型說法不正確的選項(xiàng)是:A、BLP模型影響了好多其他接見控制模型的發(fā)展B、Clark-wi

12、lson模型是一種以事務(wù)辦理為基本操作的完滿性模型C、Chinese Wall 模型是一個(gè)只考慮完滿性的完滿策略模型D、Biba模型是一種在數(shù)學(xué)上與 BLP模型對偶的完滿性保護(hù)模型答案:C題目容:在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)予系統(tǒng)數(shù)據(jù)靈便?A、粒度越小B、拘束越認(rèn)真C、圍越大D、拘束圍大答案:A題目容:在OSI參照模型中有7個(gè)層次,供應(yīng)了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性,以 下哪一層供應(yīng)了保密性、身份鑒別、數(shù)據(jù)完滿性服務(wù)?A、網(wǎng)絡(luò)層B、表示層C、會話層D、物理層答案:C題目容:以下哪一些對信息安全漏洞的描述是錯(cuò)誤的?A、漏洞是存在于信息系統(tǒng)的某種弊端B、漏洞存在于必然的環(huán)境中

13、,寄生在必然的客體上(如TOE中、過程中等)C、擁有可利用性和違規(guī)性,它自己的存在雖不會造成損壞,可是能夠被攻擊者利用,從 而給信息系統(tǒng)安全帶來威脅和損失D、漏洞都是人為故意引入的一種信息系統(tǒng)的弊端E、答案:D題目容:目前我國信息技術(shù)安全產(chǎn)評論估依照的標(biāo)準(zhǔn)和配套的評估方法是:A、 TCSEC 和 CEMB、CC 和 CEMC、CC 和 TCSECD、TCSEC 和 IPSEC答案:B題目容:Java安全模型(JSM)是在設(shè)計(jì)虛假機(jī)(JVN )時(shí),引入沙箱(sandbox )體系,其主 要目的是:A、為服務(wù)器供應(yīng)針對惡意客戶端代碼的保護(hù)B、為客戶端程序供應(yīng)針對用戶輸入惡意代碼的保護(hù)C、為用戶供應(yīng)

14、針對惡意網(wǎng)絡(luò)搬動代碼的保護(hù)D、供應(yīng)事件的可追查性答案:A題目容:下面關(guān)于逼迫接見控制的說法錯(cuò)誤的選項(xiàng)是?A、它能夠用來實(shí)現(xiàn)完滿性保護(hù),也能夠用來實(shí)現(xiàn)機(jī)密性保護(hù)B、在逼迫接見控制的系統(tǒng)中,用戶只能定義客體的安全屬性C、它在軍方和政府等安全要求很高的地方應(yīng)用很多D、它的弊端是使用中的便利性比較低答案:B題目容:以下哪個(gè)拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊A、 LandB、UDP FloodC、SmurfD、 Teardrop答案:D題目容:中國的王小云教授對MD5, SHA1算法進(jìn)行了成功攻擊,這類攻擊是指:A、能夠構(gòu)造出兩個(gè)不相同的信息,這兩個(gè)信息產(chǎn)生了相同的信息大綱B、關(guān)于一個(gè)已知的信息,能

15、夠構(gòu)造出一個(gè)不相同的信息,這兩個(gè)信息產(chǎn)生了相同的信息大綱C、關(guān)于一個(gè)已知的信息大綱,能夠恢復(fù)其原始信息D、關(guān)于一個(gè)已知的信息,能夠構(gòu)造一個(gè)不相同的信息大綱,也能經(jīng)過考據(jù) 答案:B題目容:以下哪一個(gè)數(shù)據(jù)傳輸方式難以經(jīng)過網(wǎng)絡(luò)竊聽獲守信息?A、FTP傳輸文件B、TELNET進(jìn)行遠(yuǎn)程管理C、URL以HTTPS開頭的網(wǎng)頁容D、經(jīng)過TACACS+認(rèn)證和授權(quán)后成立的連接答案:C題目容:常有密碼系統(tǒng)包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大綱、信道、加密算法、解密算法C、明文、密文、密鑰、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案:C題目容:數(shù)字簽字應(yīng)擁有的性質(zhì)不包

16、括:A、能夠考據(jù)簽字者B、能夠認(rèn)證被簽字信息C、能夠保護(hù)被簽字的數(shù)據(jù)機(jī)密性D、簽字必定能夠由第三方考據(jù)答案:C題目容: 若是一名攻擊者截獲了一個(gè)公鑰,爾后他將這個(gè)公鑰代替為自己的公鑰并發(fā)送給接收者,這類情況屬于哪一種攻擊?A、重放攻擊B、Smurf 攻擊C、字典攻擊D、中間人攻擊答案:D題目容:某服務(wù)器感染了一個(gè)木馬,安全管理員經(jīng)過進(jìn)度解析找到木馬進(jìn)度為s.exe,地址是文件,但當(dāng)安全管理員停止該進(jìn)度后,到c盤問找該文件卻看不到這個(gè)文件,安全管理員給出了四種木馬病毒隱蔽自己的方式解析,其中哪一種解析方式是錯(cuò)誤的?A、木馬采用 DLL注入方式捏造進(jìn)度名稱,在進(jìn)度解析中看起來是在C盤根目錄下,實(shí)質(zhì)

17、不在此目錄B、木馬利用hook技術(shù)獲得用戶盤問才做的信息,爾后將自己從存中的文件構(gòu)造中刪除,使自己實(shí)質(zhì)在 C盤,可是在盤問時(shí)無法看到C、S.exe是木馬在運(yùn)行起來后生成的,每次退出后會將自己刪除,因此在C盤無法盤問此病毒D、木馬經(jīng)過設(shè)置自己屬性為系統(tǒng)、隱蔽文件,從而實(shí)現(xiàn)在系統(tǒng)中隱蔽答案:D題目容:DSA算法不供應(yīng)予下哪一種服務(wù)?A、數(shù)據(jù)完滿性B、加密C、數(shù)字簽字D、認(rèn)證答案:B題目容: 攻擊者使用捏造的SYN包,包的源地址和目標(biāo)地址都被設(shè)置成被攻擊方的地址,這樣被攻擊方會給自己發(fā)送SYN-ACK信息弁發(fā)回 ACK信息,創(chuàng)辦一個(gè)空連接,每一個(gè)這樣的連接都將保持到超時(shí)為止,這樣過多的空連接會耗盡被

18、攻擊方的資源,以致拒絕服務(wù)。這類攻擊稱之為:A、Land攻擊B、Smut攻擊C、Ping of Death 攻擊D、ICMP FloodE 、答案:A題目容:DNS欺騙屬于OSI的哪個(gè)層的攻擊 :A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、會話層答案:B題目容:Chinese Wall模型的設(shè)計(jì)要旨是:A、用戶只能接見那些與已經(jīng)擁有的信息不矛盾的信息B、用戶能夠接見全部的信息C、用戶能夠接見全部已經(jīng)選擇的信息D、用戶不能夠夠接見那些沒有選擇的信息答案:A題目容:以下對單點(diǎn)登錄技術(shù)描述不正確的選項(xiàng)是:A、單點(diǎn)登錄技術(shù)實(shí)質(zhì)是安全憑證在多個(gè)用戶之間的傳達(dá)和共享B、使用單點(diǎn)登錄技術(shù)用戶只要在登錄是進(jìn)行一次注冊,

19、就可以接見多個(gè)應(yīng)用C、單點(diǎn)登錄不但方便用戶使用,而且也便于管理D、使用單點(diǎn)登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā)答案:A題目容:Windows NT供應(yīng)的分布式安全環(huán)境又被稱為:A、域(Domain )B、工作組C、同等網(wǎng)D、安全網(wǎng)答案:A題目容:路由器的標(biāo)準(zhǔn)接見控制列表以什么作為鑒別條件?A、數(shù)據(jù)包的大小B、數(shù)據(jù)包的源地址C、數(shù)據(jù)包的端口號D、數(shù)據(jù)包的目的地址答案:B題目容:儲藏過程是 SQL語句的一個(gè)會集,在一個(gè)名稱下儲蓄,按獨(dú)立單元方式履行。以下儲藏過程的優(yōu)點(diǎn):A、提高性能,應(yīng)用程序不用重復(fù)編譯此過程B、降低用戶盤問數(shù)量,減少網(wǎng)絡(luò)擁擠C、語句履行過程中若是中止,能夠進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完滿性和

20、一致性D、能夠控制用戶使用儲藏過程的權(quán)限,以加強(qiáng)數(shù)據(jù)庫的安全性答案:D題目容:計(jì)算機(jī)取證的合法原則是:A、計(jì)算機(jī)取證的目的是獲得憑證,因此第一必定保證憑證獲得再履行有關(guān)法律手續(xù)B、計(jì)算機(jī)取證在任何時(shí)候都必定保證吻合有關(guān)法律法規(guī)C、計(jì)算機(jī)取證只能由執(zhí)法機(jī)構(gòu)才能履行,以保證其合法性D、計(jì)算機(jī)取證必定獲得執(zhí)法機(jī)關(guān)的授權(quán)才可進(jìn)行以保證合法性原則答案:D題目容:信息發(fā)送者使用進(jìn)行數(shù)字簽字A、已方的私鑰B、已方的公鑰C、對方的私鑰D、對方的公鑰答案:A題目容:總部和分支機(jī)構(gòu)通訊的VPN解決方案比較適合使用哪一種系統(tǒng)構(gòu)造的VPN?A、網(wǎng)關(guān)到網(wǎng)關(guān)B、主機(jī)到網(wǎng)關(guān)C、主機(jī)到主機(jī)D、主機(jī)到網(wǎng)閘答案:A題目容:某機(jī)構(gòu)

21、要新建一個(gè)網(wǎng)絡(luò),除部辦公、員工等功能外,還要對外供應(yīng)接見本機(jī)構(gòu)網(wǎng)絡(luò)和FTP服務(wù),設(shè)計(jì)師在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),給出的方案是:利用DMZ保護(hù)網(wǎng)不受攻擊,在DMZ和網(wǎng)之間配一個(gè)部防火墻,在 DMZ和Internet 間,較好的策略是:A、配置一個(gè)外面防火墻,具規(guī)則為除非贊同,都被禁止B、配置一個(gè)外面防火墻,具規(guī)則為除非禁止,都被贊同C、不配置防火墻,自由接見,但在主機(jī)上安裝殺病毒軟件D、不配置防火墻,只在路由器上設(shè)置禁止PING操作答案:A題目容:在ISO的OSI安全系統(tǒng)構(gòu)造中,以下哪一個(gè)安全體系能夠供應(yīng)抗狡辯安全服務(wù)?A、加密B、數(shù)字簽字C、接見控制D、路由控制答案:B題目容:hash算法的碰撞是

22、指:A、兩個(gè)不相同的信息,獲得相同的信息大綱B、兩個(gè)相同的信息,獲得不相同的信息大綱C、信息大綱和信息的長度相同D、信息大綱比信息長度更長答案:A題目容:以下哪個(gè)是 ARP欺騙攻擊可能以致的結(jié)果?A、ARP欺騙可直接獲得目標(biāo)主機(jī)的控制權(quán)B、ARP欺騙可以致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟C、ARP欺騙可以致目標(biāo)主機(jī)無法接見網(wǎng)絡(luò)D、ARP欺騙可以致目標(biāo)主機(jī)答案:C題目容:以下對自主接見控制說法不正確的選項(xiàng)是:A、自主接見控制贊同客體決定主體對該客體的接見權(quán)限B、自主接見控制擁有較好的靈便性和可擴(kuò)展性C、自主接見控制能夠方便地調(diào)整安全策略D、自主接見控制安全性不高,常用于商業(yè)系統(tǒng)答案:A題目容:下面哪

23、一項(xiàng)不是安全編程的原則A、盡可能使用高級語言進(jìn)行編程B、盡可能讓程序只實(shí)現(xiàn)需要的功能C、不要相信譽(yù)戶輸入的數(shù)據(jù)D、盡可能考慮到不測的情況,弁設(shè)計(jì)穩(wěn)當(dāng)?shù)霓k理方法E、答案:A題目容:有一類IDS系統(tǒng)將所觀察到的活動同以為正常的活動進(jìn)行比較弁鑒別重要的偏差來發(fā)現(xiàn)入侵事件,這類體系稱作:A、異常檢測B、特點(diǎn)檢測C、老例檢測D、偏差檢測答案:A題目容:以下哪些措施不是有效的緩沖區(qū)溢出的防范措施?A、使用標(biāo)準(zhǔn)的 C語言字符串庫進(jìn)行操作B、嚴(yán)格考據(jù)輸入字符串長度C、過濾不合規(guī)則的字符D、使用第三方安全的字符串庫操作答案:A題目容:在 OSI參照模型中有7個(gè)層次,供應(yīng)了相應(yīng)的安全服務(wù)來加強(qiáng)信* 下哪一層供應(yīng)了

24、抗狡辯性?A、表示層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)鏈路層答案:B題目容:以下關(guān)于蠕蟲病毒的說法錯(cuò)誤的選項(xiàng)是:A、平時(shí)蠕蟲的流傳無需用戶的操作B、蠕蟲病毒的主要危害表現(xiàn)在對數(shù)據(jù)保密性的損壞C、蠕蟲的工作原理與病毒相似,除了沒有感染文件階段D、是一段能不以其他程序?yàn)槊浇?,從一個(gè)電腦系統(tǒng)復(fù)制到另一個(gè)電腦系統(tǒng)的程序E、答案:C題目容:以下哪個(gè)不是計(jì)算機(jī)取證工作的作業(yè)?A、經(jīng)過憑證查找聞事者B、經(jīng)過憑證推斷犯罪過程C、經(jīng)過憑證判斷受害者損失程度D、恢復(fù)數(shù)據(jù)降低損失答案:D題目容:以下關(guān)于 RBAC模型的說法正確的選項(xiàng)是:A、該模型依照用戶所擔(dān)當(dāng)?shù)慕巧桶踩墎頉Q定用戶在系統(tǒng)中的接見權(quán)限。B、一個(gè)用戶必定扮

25、演弁激活某種角色,才能對一個(gè)對象進(jìn)行接見或履行某種操作C、在該模型中,每個(gè)用戶只能有一個(gè)角色D、在該模型中,權(quán)限與用戶關(guān)系,用戶與角色關(guān)系答案:B題目容:LDAP作用是什么A、供應(yīng)證書的保存,改正,刪除和獲得的能力B、證書的撤掉列表,也稱“證書黑”C、數(shù)字證書注冊審批D、生產(chǎn)數(shù)字證書答案:A題目容:關(guān)系數(shù)據(jù)庫的標(biāo)準(zhǔn)語言是:A、關(guān)系代數(shù)B、關(guān)系演算C、構(gòu)造化盤問語言D、以上都不對題目容:以下關(guān)于防火墻的主要功能包括:A、接見控制B、容控制C、數(shù)據(jù)加密D、直殺病毒答案:A題目容:近代密碼學(xué)比古典密碼學(xué)實(shí)質(zhì)上的進(jìn)步是什么:A、保密是基于密鑰而不是密碼算法B、采用了非對稱密鑰算法C、加密的效率大幅提高

26、D、VPN技術(shù)的應(yīng)用答案:C題目容:默認(rèn)情況下, Linux系統(tǒng)中用戶登錄密碼信息存放在那個(gè)文件中?A、/etc/groupB、/etc/userinfoC、/etc/shadowD、/etc/profieE 、答案:C題目容:數(shù)據(jù)庫事務(wù)日志的用途是什么?A、事務(wù)辦理B、數(shù)據(jù)恢復(fù)C、完滿性拘束D、保密性控制答案:B題目容:完滿性檢查和控制的防對象是,防范它們進(jìn)入數(shù)據(jù)庫。A、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)B、非法用戶C、非法操作D、非法授權(quán)答案:A題目容:以以下出了MAC和散列函數(shù)的相似性,哪一項(xiàng)的說法是錯(cuò)誤的?A、MAC和散列函數(shù)都是用于供應(yīng)信息認(rèn)證B、MAC的輸出值不是固定長度的,而散列函數(shù)的

27、輸出值是固定長度的C、MAC和散列函數(shù)都不需要密鑰D、MAC和散列函數(shù)都不屬于非對稱加密算法答案:C題目容:以下工作哪個(gè)不是計(jì)算機(jī)取證準(zhǔn)備階段的工作A、獲得授權(quán)B、準(zhǔn)備工具C、介質(zhì)準(zhǔn)備D、保護(hù)數(shù)據(jù)答案:D題目容:在網(wǎng)絡(luò)應(yīng)用技術(shù)領(lǐng)域,SOA是指:A、面向服務(wù)的系統(tǒng)構(gòu)造B、構(gòu)造化盤問語言一種應(yīng)用開發(fā)技術(shù)架構(gòu)D、一種無狀態(tài)協(xié)議答案:A關(guān)于該文件權(quán)限的描述不正確的選項(xiàng)是()力drwx r-x題目容:下面一行是某個(gè)UNIX文件的詳情,rwx 2 group user 4096 Sep-05 09:14 fileA、這是一個(gè)目錄,名稱是“ file ”B、文件屬性是 groupC、“其他人”對該文件擁有讀

28、、寫、履行權(quán)限D(zhuǎn)、user的成員對此文件沒有寫權(quán)限 答案:B題目容:PKI在考據(jù)數(shù)字證書時(shí),需要查察來確認(rèn):A、ARLB、CSSC、KMSD、CRL答案:D 題目容:以下關(guān)于 linux 超級權(quán)限的說明,不正確的選項(xiàng)是:A、一般情況下,為了系統(tǒng)安全,關(guān)于一般老例級其他應(yīng)用,不需要root用戶來操作完成B、一般用戶能夠經(jīng)過su和sudo來獲得系統(tǒng)的超級權(quán)限C、對系統(tǒng)日志的管理,增加和刪除用戶等管理工作,必定以root用戶登錄才能進(jìn)行D、root是系統(tǒng)的超級用戶,無論可否為文件和程序的全部答案:C題目容:以下哪一項(xiàng)都不是PKI/CA要解決的問題:A、可用性、身份鑒別B、可用性、授權(quán)與接見控制C、完

29、滿性、授權(quán)與接見控制D、完滿性、身份鑒別答案:B題目容:以下哪一項(xiàng)不是BLP模型的主要任務(wù):A、定義使得系統(tǒng)獲得“安全”的狀態(tài)會集B、檢查全部狀態(tài)的變化均始于一個(gè)“安全狀態(tài)”弁停止于另一個(gè)“安全狀態(tài)”C、檢查系統(tǒng)的初始狀態(tài)可否為“安全狀態(tài)”D、選擇系統(tǒng)的停止?fàn)顟B(tài)答案:D題目容:以下哪個(gè)攻擊步驟是IP欺騙(IP Spoof )系列攻擊中最要點(diǎn)和難度最高的?A、對被假冒的主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其無法對目標(biāo)主機(jī)進(jìn)行響應(yīng)B、與目標(biāo)主機(jī)進(jìn)行會話,猜想目標(biāo)主機(jī)的序號規(guī)則C、假冒受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)D、向目標(biāo)主機(jī)發(fā)送指令,進(jìn)行會話操作答案:B目容:以下關(guān)于接見控制表和接見能力表說法正

30、確的選項(xiàng)是:A、接見能力表表示每個(gè)客體能夠被接見的主體及其權(quán)限B、接見控制表說了然每個(gè)主體能夠接見的客體及權(quán)限C、接見控制表一般隨主體一起保存D、接見能力表更簡單實(shí)現(xiàn)接見權(quán)限的傳達(dá),但回收接見權(quán)限較困難答案:B (答案可能不對 )回答錯(cuò)誤題目容:惡意代碼采用反追蹤技術(shù)能夠提高自己的假裝能力和防破譯* 意代碼的難度常用反動向追蹤的方式不包括:A、禁止追蹤中止B、偽指令法C、關(guān)閉鍵盤輸入D、屏幕顯示 E、答案:B題目容:以下對接見贊同描述不正確的選項(xiàng)是:A、接見贊同定義了改變接見模式的能力或向其他主體傳達(dá)這類能力的能力B、有主型接見許可是對每個(gè)客體設(shè)置一個(gè)擁有者,擁有者對其客體擁有全部控制權(quán)C、等

31、級型接見控制贊同平時(shí)依照組織機(jī)構(gòu)的人員構(gòu)造關(guān)系來設(shè)置主體對客體的控制權(quán)D、有主型接見許可是對每個(gè)客體設(shè)置一個(gè)擁有者,但擁有者不是唯一有權(quán)改正客體接見控制表答案:D題目容: 靜態(tài)包過濾技術(shù)是防火墻早期采用的技術(shù),請指出以下哪一項(xiàng)不屬于包過濾技術(shù)的操作對象A、IP 頭B、TCP 頭C、ICMP報(bào)文HTTP 頭答案:D題目容:以下對系統(tǒng)日志信息的操作中哪項(xiàng)是最不應(yīng)該發(fā)生的?A、對日志容進(jìn)行編寫B(tài)、只抽取部分條目進(jìn)行保存和查察C、用新的日志覆蓋舊的日志D、使用專用工具對日志進(jìn)行解析答案:A題目容:以下哪一種方法不能夠有效提高WLAN的安全性:A、改正默認(rèn)的服務(wù)區(qū)表記符( SSID )B、禁止SSID廣

32、播C、啟用終端與 AP間的雙向認(rèn)證D、啟用無線 AP的開放認(rèn)證模式答案:A 題目容:以下那一項(xiàng)為哪一項(xiàng)基于一個(gè)大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)?A、ECCB、RSAC、DESD、Diffie-Hellman答案:BSSL)的說法正確的選項(xiàng)是:X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完滿性題目容:以下關(guān)于安全套接層(B、Web server 方式(是 TLS)Authentication )過程?Office 文檔,弁設(shè)定哪些用戶能夠閱讀,哪些用戶文檔進(jìn)行加密,以阻攔其他人獲得這份拷貝后看A、主若是使用對稱密鑰系統(tǒng)和 能夠在網(wǎng)絡(luò)層成立 VPNC、主要使用于點(diǎn)對點(diǎn)之間的信息傳輸,常用D、包括三個(gè)

33、主要協(xié)議:AH,ESP,IKE答案:C題目容:下面哪一個(gè)情況屬于身份鑒別(A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份能夠改正C、用戶使用加密軟件對自己編寫的ofice到文檔中的容D、某個(gè)人試一試登錄到你的計(jì)算機(jī)中,可是口令輸入的不對,系統(tǒng)提示口令錯(cuò)誤,弁將此次 失敗的登錄過程記錄在系統(tǒng)日志中答案:A題目容:在UNIX系統(tǒng)中輸入命令I(lǐng)s - al test ”顯示以下 “-rwxr-xr-x 3 root root 1024Sep 13 11:58 test ”對它的含義講解錯(cuò)誤的選項(xiàng)是:A、這是一個(gè)文件,而不是目錄B、文件的擁有者能夠?qū)@個(gè)文件進(jìn)行讀、寫和履行的操

34、作C、文件所屬組的成員有能夠讀它,也能夠履行它D、其他所適用戶只能夠履行它答案:D題目容:鑒其他基本路子有三種:所知、全部和個(gè)人特點(diǎn),以下哪一項(xiàng)不是基于你所知道的:A、口令 B、令牌 C、知識 D、密碼 答案:B題目容:殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,有該病毒名稱能夠推斷出病毒種類是A、文件型B、引導(dǎo)型C、目錄型D、宏病毒答案:D題目容:認(rèn)證中心( CA)的核心職責(zé)是A、簽發(fā)和管理數(shù)字證書B、考據(jù)信息、宣告黑D、撤掉用戶的證書答案:A題目容:以下哪個(gè)問題不是以致DNS欺騙的原因之一?A、DNS是一個(gè)分布式的系統(tǒng)B、為提高效率,DNS盤問信息在系統(tǒng)中會緩存C、DNS協(xié)議傳輸沒有經(jīng)

35、過加密的數(shù)據(jù)D、DNS協(xié)議是缺乏嚴(yán)格的認(rèn)證答案:C題目容:下面關(guān)于接見控制模型的說法不正確的選項(xiàng)是A、DAC模型中主體對它所屬的對象和運(yùn)行的程序有全部的控制權(quán)B、DAC實(shí)現(xiàn)供應(yīng)了一個(gè)基于“ need-to-know ”的接見授權(quán)的方法,默認(rèn)拒絕任何人的接見 接見贊同必定被顯示地賜予接見者C、在MAC這類模型里,管理員管理接見控制。管理員擬定策略,策略定義了哪個(gè)主體能訪 問哪個(gè)對象。但用戶能夠改變它。D、RBAC模型中管理員定義一系列角色( roles )弁把它們賜予主體。系統(tǒng)進(jìn)度和一般用戶可能有不相同的角色。設(shè)置對象為某個(gè)種類,主體擁有相應(yīng)的角色就可以接見 它答案:C題目容:以下針對SDL需求

36、解析的描述最正確的選項(xiàng)是:A、經(jīng)過安全需求解析,確定軟件安全需要的安全標(biāo)準(zhǔn)和有關(guān)要求B、經(jīng)過安全需求解析,確定軟件安全需要的安全技術(shù)和工作流程C、經(jīng)過安全需求解析,確定軟件安全需要的安全標(biāo)準(zhǔn)和安全管理D、經(jīng)過安全需求解析,確定軟件安全需要的安全技術(shù)和安全管理E、答案:A題目容:以下SQL語句給出關(guān)系型數(shù)據(jù)庫中的哪一類完滿性拘束條件?CREATE TABLEStudent ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id);A、實(shí)體完滿性B、二維表完滿性C、參照完滿性D、自定義完滿性答案:A題目容:拒絕服務(wù)攻

37、擊以致的危害中,以下哪一個(gè)說法是不正確的?A、網(wǎng)絡(luò)帶寬被耗盡,網(wǎng)絡(luò)被擁擠,無法接見網(wǎng)絡(luò)B、主機(jī)資源被耗盡,主機(jī)無法響應(yīng)央求C、應(yīng)用資源被耗盡,應(yīng)用無法響應(yīng)央求D、應(yīng)用系統(tǒng)被損壞,應(yīng)用無法響應(yīng)央求 答案:D題目容:以下關(guān)于Windows系統(tǒng)的服務(wù)描述,正確的選項(xiàng)是:A、windows服務(wù)必定是一個(gè)獨(dú)立的可履行程序B、Windows服務(wù)的運(yùn)行不需要用戶的交互登錄C、windows服務(wù)都是隨系統(tǒng)啟動而啟動,無需用戶進(jìn)行干預(yù)D、windows服務(wù)都需要用戶進(jìn)行登錄后,以登錄取戶的權(quán)限進(jìn)行啟動 答案:B題目容:什么種類的防火墻是最安全的:A、單宿主B、雙宿主C、障蔽主機(jī)D、障蔽子網(wǎng)答案:B題目容:以下哪

38、一個(gè)密碼學(xué)手段不需要共享密鑰?A、信息認(rèn)證B、信息大綱C、加密解密D、數(shù)字簽字答案:B題目容:無論是哪一種 web服務(wù)器,都會碰到 HTTP協(xié)議自己安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:A、設(shè)計(jì)型漏洞B、開發(fā)型漏洞C、運(yùn)行型漏洞D、以上都不是答案:A題目容:證書中一般不包括以下容中的:A、證書主體的名稱B、證書主體的公鑰C、簽發(fā)者的簽字D、簽發(fā)者的公鑰答案:D題目容:以下關(guān)于VPN說法正確的選項(xiàng)是:A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)完滿隔走開,安全的通道B、VPN是用戶經(jīng)過公用網(wǎng)絡(luò)成立的臨時(shí)的安全的通道C、VPN不能夠做到信息考據(jù)和身份考據(jù)D、VPN只能供應(yīng)身份認(rèn)證、不能夠供應(yīng)

39、加密數(shù)據(jù)的功能答案:B題目容:防火墻支持三種工作模式:透明網(wǎng)橋模式、路由模式和混雜模式。在模式下,防火墻各個(gè)網(wǎng)口設(shè)備的IP地址都位于不相同的網(wǎng)段:A、路由模式B、網(wǎng)橋模式C、混雜模式D、直連模式答案:A題目容:在密碼學(xué)的Kerchhoff 假設(shè)中,密碼系統(tǒng)的安全性僅依靠于A、明文B、密文C、密鑰D、信道答案:C題目容:PKI/CA技術(shù)不能夠解決信息傳輸中的問題A、完滿性B、不能狡辯性C、可用性D、身份認(rèn)證答案:C題目容: 基于攻擊方式能夠?qū)⒑诳凸舴譃橹鲃庸艉捅粍庸?,以下哪一?xiàng)不屬于主動攻擊?A、中止B、篡改C、偵聽D、捏造答案:C題目容:Alice 有一個(gè)信息 M經(jīng)過密鑰 K和MAC算法

40、生成一個(gè) MAC為C (K, M) , Alice 將這個(gè)MAC附加在信息M后邊發(fā)送給Bob , Bob用密鑰K和信息M計(jì)算MAC弁進(jìn)行比較,這個(gè)過 程能夠供應(yīng)什么安全服務(wù)?A、僅供應(yīng)保密性B、僅供應(yīng)不能夠否認(rèn)性C、供應(yīng)信息認(rèn)證D、保密性和信息認(rèn)證答案:C題目容:Alice 從Sue那處收到一個(gè)發(fā)給她的密文,其他人無法解密這個(gè)密文,Alice 需要用哪個(gè)密鑰來解密這個(gè)密文?A、Alice的公鑰B、Alice的私鑰C、Sue的公鑰D、Sue的私鑰答案:B 題目容:以下對網(wǎng)絡(luò)認(rèn)證協(xié)議( Kerberos )描述正確的選項(xiàng)是:A、該協(xié)議使用非對稱密鑰加密體系B、密鑰發(fā)散中心由認(rèn)證服務(wù)器、票據(jù)授權(quán)服務(wù)

41、器和客戶機(jī)三個(gè)部分組成C、該協(xié)議完成身份鑒別后將獲得用戶票據(jù)贊同票據(jù)D、使用該協(xié)議不需要時(shí)鐘基本同步的環(huán)境答案:C題目容:以下哪一項(xiàng)與數(shù)據(jù)庫的安全有直接關(guān)系?A、接見控制的粒度B、數(shù)據(jù)庫的大小C、關(guān)系表中屬性的數(shù)量D、關(guān)系表中元組的數(shù)量答案:A題目容:以下哪一項(xiàng)不屬于Fuzz測試的特點(diǎn)?A、主要針對軟件漏洞或可靠性錯(cuò)誤進(jìn)行測試B、采用大量測試用例進(jìn)行激勵(lì)、響應(yīng)測試C、一種試試性測試方法,沒有任何理論依照D、利用構(gòu)造畸形的輸入數(shù)據(jù)惹起被測試目標(biāo)產(chǎn)生異常答案:C題目容:以下關(guān)于非集中接見控制中“域”說法正確的選項(xiàng)是:A、每個(gè)域的接見控制與其他域的接見控制互有關(guān)系B、跨域接見不用然需要成立相信關(guān)系C

42、、域中的相信必定是雙向的D、域是一個(gè)共享同一安全策略的主體和客體的會集答案:D題目容:在 Unix系統(tǒng)中,/etc/service文件記錄了什么容?A、記錄一些常用的接口及其所供應(yīng)的服務(wù)的對應(yīng)關(guān)系B、決定inetd 啟動網(wǎng)絡(luò)服務(wù)時(shí),啟動那些服務(wù)C、定義了系統(tǒng)缺省運(yùn)行級別,系統(tǒng)進(jìn)入新運(yùn)行級別需要做什么D、包括了系統(tǒng)的一些啟動腳本答案:A題目容:使用最廣泛的兩種信息認(rèn)證方法是:A、對稱加密算法法和非對稱加密算法B、AES 和 DESC、RSA 和 ECDSAD、信息認(rèn)證碼和散列函數(shù)答案:D題目容:一個(gè)HTTP央求由哪些部分組成:A、方法、懇求和實(shí)體包B、方法和央求C、協(xié)議狀態(tài)代碼描述、方法和央求D

43、、協(xié)議狀態(tài)代碼描述和央求答案:A題目容: 在關(guān)系型數(shù)據(jù)庫系統(tǒng)中經(jīng)過“視圖(view ) ”技術(shù),能夠?qū)崿F(xiàn)以下哪一種安全原則?A、縱深防守原則B、最小權(quán)限原則C、職責(zé)分別原則D、安全性與便利性平衡原則答案:B題目容:惡意代碼反追蹤技術(shù)描述正確的選項(xiàng)是:A、反追蹤技術(shù)能夠減少被發(fā)現(xiàn)的可能性B、反追蹤技術(shù)能夠防范全部殺毒軟件的查殺C、反追蹤技術(shù)能夠防范惡意代碼被除掉D、以上都不是答案:A題目容:以下那一項(xiàng)不是信息安全數(shù)據(jù)的載體?A、網(wǎng)絡(luò)協(xié)議B、操作系統(tǒng)C、應(yīng)用系統(tǒng)D、業(yè)務(wù)數(shù)據(jù)答案:D題目容:若是系統(tǒng)的安全策略要求對目的IP地址是66.0.8 ,協(xié)議種類是TCP協(xié)議,端口號是80的出門流量進(jìn)行安全辦理

44、,請問應(yīng)當(dāng)選擇以下哪一種安全協(xié)議?A、IPSceB、SSLC、SSHD、 HTTPS答案:B題目容:以下關(guān)于windows SAM (安全賬戶管理器)的說法錯(cuò)誤的選項(xiàng)是:A、安全賬戶管理器( SAM )詳盡表現(xiàn)就是 SystemRoot%system32con萬gsamB、安全賬戶管理器( SAM)儲藏的賬號信息是儲藏在注冊表中C、安全賬戶管理器( SAM)儲藏的賬號信息對administrator 和system 是可讀和可寫的D、安全賬戶管理器( SAM)是windows 的用戶數(shù)據(jù)庫,系統(tǒng)進(jìn)度經(jīng)過Security AccountsManager服務(wù)進(jìn)行接見和操作答案:C題目容:若是閱讀器

45、的用戶輸入:https/.exampie./home.html,向服務(wù)器方發(fā)出接見央求,請問支持這類接見最少要求具備以下哪一條件?A、閱讀器和 web服務(wù)器都必定支持SSL/TSL協(xié)議B、閱讀器單方支持SSL/TSL協(xié)議C、Web服務(wù)器單方支持 SSL/TSL協(xié)議D、閱讀器和 web服務(wù)器都不用支持SSL接見控制答案:A題目容:以下關(guān)于計(jì)算機(jī)病毒感染能力的說法不正確的選項(xiàng)是:A、能將自己代碼注入到引導(dǎo)區(qū)B、能將自己代碼注入到扇區(qū)中的文件鏡像C、能將自己代碼注入文本文件中弁履行D、能將自己代碼注入到文檔或模板的宏中代碼答案:C題目容:以下關(guān)于計(jì)算機(jī)病毒感染能力的說法不正確的選項(xiàng)是:A、能將自己代

46、碼注入到引導(dǎo)區(qū)B、能將自己代碼注入到扇區(qū)中的文件鏡像C、能將自己代碼注入文本文件中弁履行D、能將自己代碼注入到文檔或模板的宏中代碼答案:C題目容:安全審計(jì)是對系統(tǒng)活動和記錄的獨(dú)立檢查和考據(jù),以下哪一項(xiàng)不是審計(jì)系統(tǒng)的作用:A、輔助鑒別和解析未經(jīng)授權(quán)的活動或攻擊B、對與已成立的安全策略的一致性進(jìn)行核查C、實(shí)時(shí)阻斷違反安全策略的接見D、幫助發(fā)現(xiàn)需要改進(jìn)的安全控制措施E、答案:C題目容:在信息系統(tǒng)的設(shè)計(jì)階段必定做以下工作除了A、決定使用哪些安全控制措施B、對設(shè)計(jì)方案的安全性進(jìn)行評估C、開發(fā)信息系統(tǒng)的運(yùn)行保護(hù)手冊D、開發(fā)測試、查收和認(rèn)可方案答案:C題目容:Alice有一個(gè)信息M經(jīng)過密鑰K2生成一個(gè)密文E

47、 ( K2, M)爾后用K1生成一個(gè)MAC為C (K1 , M) , Alice將密文 MAC發(fā)送給Bob, Bob用密鑰K1和密文生成一個(gè) MAC弁和Alice K2 和的MAC比較,若是相同再用 解密Alice發(fā)送的密文,這個(gè)過程能夠供應(yīng)什么安全服務(wù)?A、僅供應(yīng)數(shù)字簽字B、僅供應(yīng)保密性C、僅供應(yīng)不能夠否認(rèn)性D、保密性和信息完滿性答案:D題目容:以下哪一項(xiàng)不是工作在網(wǎng)絡(luò)第二層的地道協(xié)議:A、VTPB、L2FPPTPL2TP答案:A題目容:SYN Flood攻擊是利用協(xié)議弊端進(jìn)行攻擊A、網(wǎng)絡(luò)接口層B、互聯(lián)網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層E、答案:C題目容:Linux 系統(tǒng)對文件的權(quán)限是以模式位的形式

48、來表示,關(guān)于文件名為test的一個(gè)文件,屬于 admin組中user用戶,以下哪個(gè)是該文件正確的模式表示?A、rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB、drwxr-xr-x 3 user admin 1024 Sep 13 11: 58 testC、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD、drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test答案:AW和數(shù)據(jù)X在題目容:在一個(gè)使用Chinese Wall模型成立接見控制的信息系統(tǒng)中,數(shù)據(jù)個(gè)利益矛盾類中,

49、 A、只有接見了B、只有接見了C、無論可否接見 D、無論可否接見 答案:C數(shù)據(jù)Y和數(shù)據(jù)Z在另一個(gè)利益矛盾類中,那么能夠確定一個(gè)新注冊的用戶:W此后,才能夠接見W此后,才能夠接見W,都只能接見Y和Z中的一個(gè)Y和Z中的一個(gè)W,都不能夠接見Y或Z題目容:以下哪個(gè)是惡意代碼采用的隱蔽技術(shù):A、文件隱蔽B、進(jìn)度隱蔽C、網(wǎng)絡(luò)連接隱蔽D、以上都是 E、答案:D 題目容:下面關(guān)于軟件測試的說法錯(cuò)誤的選項(xiàng)是:A、所謂“黑盒”測試就是測試過程不測試報(bào)告中的進(jìn)行描述,切對外嚴(yán)格保密B、出于安全考慮,在測試過程中盡量不要使用真實(shí)的生產(chǎn)數(shù)據(jù)C、測試方案和測試結(jié)果應(yīng)看作為軟件開發(fā)項(xiàng)目文檔的主要部分被穩(wěn)當(dāng)?shù)谋4鍰、軟件測試

50、不但應(yīng)關(guān)注需要的功能可否能夠被實(shí)現(xiàn),還要注意可否有不需要的功能被實(shí)現(xiàn)了 E、答案:A 題目容:以下對審計(jì)系統(tǒng)基本組成描述正確的選項(xiàng)是:A、審計(jì)系一致般包括三個(gè)部分:日志記錄、日志解析和日志辦理B、審計(jì)系一致般包括兩個(gè)部分:日志記錄和日志辦理C、審計(jì)系一致般包括兩個(gè)部分:日志記錄和日志解析D、審計(jì)系一致般包括三個(gè)部分:日志記錄、日志解析和日志報(bào)告答案:D題目容:以下對 windows賬號的描述,正確的選項(xiàng)是:A、windows系統(tǒng)是采用SID (安全表記符)來表記用戶對文件或文件夾的權(quán)限B、windows系統(tǒng)是采用用戶名來表記用戶對文件或文件夾的權(quán)限和guest兩個(gè)賬號,兩個(gè)賬號都不相贊同更名C

51、、windows系統(tǒng)默認(rèn)會生成 administration 和刪除D、windows系統(tǒng)默認(rèn)生成 administration 和guest兩個(gè)賬號,兩個(gè)賬號都能夠更名和刪除答案:D題目容:OSI開放系統(tǒng)互聯(lián)安全系統(tǒng)構(gòu)架中的安全服務(wù)分為鑒別服務(wù)、接見控制、數(shù)據(jù)機(jī)密性、數(shù)據(jù)完滿性、抗狡辯等幾個(gè)種類,下面關(guān)于安全服務(wù)所包括容的說法中,錯(cuò)誤的選 項(xiàng)是A、包括原發(fā)方抗狡辯和接受方抗狡辯B、包括連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性和業(yè)務(wù)流保密C、包括同等實(shí)體鑒別和數(shù)據(jù)源鑒別D、包括擁有恢復(fù)功能的連接完滿性、沒有恢復(fù)功能的連接完滿性、選擇字段連接完滿性、 無連接完滿性和選擇字段無連接完滿性答案:A題

52、目容:在網(wǎng)絡(luò)通訊中,一般用哪一類算法來保證機(jī)密性?A、對稱加密算法B、信息認(rèn)證碼算法C、信息大綱算法D、數(shù)字簽字算法答案:A題目容:以下關(guān)于非集中接見控制中“域”說法正確的選項(xiàng)是:A、每個(gè)域的接見控制與其他域的接見控制互有關(guān)系B、跨域接見不用然需要成立相信關(guān)系C、域中的相信必定是雙向的D、域是一個(gè)共享同一安全策略的主體和客體的會集答案:D題目容:以下哪一項(xiàng)為哪一項(xiàng)虛假專用網(wǎng)絡(luò)( VPN)的安全功能?A、考據(jù),接見控制和密碼B、地道,防火墻和撥號C、加密,鑒別和密鑰管理D、壓縮,解密和密碼答案:C題目容:以下關(guān)于kerckhofff準(zhǔn)則的說法正確的選項(xiàng)是:A、保持算法的奧秘性比保持密鑰的奧秘性要

53、困難得多B、密鑰一旦泄露,也能夠方便的更換C、在一個(gè)密碼系統(tǒng)中,密碼算法是能夠公開的,密鑰應(yīng)保證安全D、公開的算法能夠經(jīng)過更嚴(yán)格的安全性解析答案:C題目容:校驗(yàn)和( FCS)能夠防范以下哪一種攻擊?A、重放攻擊B、中間人攻擊C、竊聽D、復(fù)制攻擊答案:A題目容:公鑰密碼算法和對稱密碼算法對照,在應(yīng)用上的優(yōu)勢是:A、密鑰長度更長B、加密速度更快C、安全性更高D、密鑰管理更方便答案:D題目容:完滿性體系能夠防以下哪一種攻擊?A、假冒源地址或用戶地址的欺騙攻擊B、狡辯做過信息的遞交行為C、數(shù)據(jù)傳輸中唄竊聽獲得D、數(shù)據(jù)傳輸中唄篡改或損壞答案:D題目容:以下哪一種方法最能夠滿足雙因子認(rèn)證的需求?A、智能卡

54、和用戶PINB、用戶ID與密碼C、虹膜掃描和指紋掃描D、磁卡和用戶 PIN答案:ARADIUS協(xié)議說法正確的選題目容:以下對 項(xiàng)是:A、它是一種B/S構(gòu)造的協(xié)議B、它是一項(xiàng)通用的認(rèn)證計(jì)費(fèi)協(xié)議C、它使用TCP通訊D、它的基本組件包括認(rèn)證、授權(quán)和加密答案:B題目容:經(jīng)過向被攻擊者發(fā)送大量的ICMP 回應(yīng)央求, 耗資被攻擊者的資源來進(jìn)行響應(yīng),直至被攻擊者再也無法辦理有效的網(wǎng)絡(luò)信息流時(shí),這類攻擊稱之為:A、Land攻擊B、Smurf 攻擊C、Ping of Death 攻擊D、ICMP Flood答案:D題目容:下面哪一項(xiàng)不是IDS的主要功能:A、監(jiān)控和解析用戶和系統(tǒng)活動B、一致解析異常活動模式C、對

55、被損壞的數(shù)據(jù)進(jìn)行修復(fù)D、鑒別活動模式以反響已知攻擊答案:C題目容:IPSec協(xié)議的AH子協(xié)議不能夠供應(yīng)予下哪一項(xiàng)服務(wù)?A、數(shù)據(jù)源認(rèn)證B、數(shù)據(jù)包重放C、接見控制D、機(jī)密性答案:D題目容:以下哪一項(xiàng)不是SQL語言的功能:A、數(shù)據(jù)定義B、數(shù)據(jù)盤問C、數(shù)據(jù)控制D、數(shù)據(jù)加密答案:D題目容:PKI在考據(jù)一個(gè)數(shù)字證書時(shí)需要查察來確認(rèn)該證書可否已經(jīng)作廢A、ARLB、CSSC、KMSD、CRL答案:D題目容:以下對蜜網(wǎng)要點(diǎn)技術(shù)描述不正確的選項(xiàng)是:A、數(shù)據(jù)捕獲技術(shù)能夠檢測弁審計(jì)黑客攻擊的全部行為數(shù)據(jù)B、數(shù)據(jù)解析技術(shù)則幫助安全研究人員從捕獲的數(shù)據(jù)中解析出黑客的詳盡活動,使用工具及其妄圖C、經(jīng)過數(shù)據(jù)控制能夠保證黑客不

56、能夠利用蜜網(wǎng)危害第三方網(wǎng)絡(luò)的安全D、經(jīng)過數(shù)據(jù)控制、捕獲和解析,能對攻擊活動進(jìn)行監(jiān)察,解析和阻攔答案:D題目容:以下哪一項(xiàng)為哪一項(xiàng)和電子系統(tǒng)沒關(guān)的?A、PEM ( Privacy enhanced mail )B、PGP ( Pretty good privacy )答案:C題目容:DHCP監(jiān)聽(DHCP Snooping )是一種DHCP安全特點(diǎn),能夠有效防 DHCP Snooping 攻 擊,以下哪條不是該安全特點(diǎn)的描述:A、A.比較DHCP央求報(bào)文的(報(bào)文頭里的)源 MAC地址和(報(bào)文容里的)DHCP客戶機(jī)的硬件地址(即 CHADDR字段)可否一致B、將交換機(jī)端口劃分相信端口,非相信端口兩

57、類C、限制端口被贊同接見的 MAC地址的最大數(shù)量D、對端口的 DHCP報(bào)文進(jìn)行限速答案:A題目容:事務(wù)日志用于保存什么信息?A、程序運(yùn)行過程B、數(shù)據(jù)的盤問操作C、程序的履行過程D、對數(shù)據(jù)的更新答案:D題目容:以下關(guān)于代替密碼的說法正確的選項(xiàng)是:A、明文依照密鑰被不相同的密文字母代替B、明文字母不變,不過是地址依照密鑰發(fā)生改變C、明文和密鑰的每個(gè)bit異或D、明文依照密鑰作了移位答案:A題目容:電子客戶端平時(shí)需要用協(xié)議來發(fā)送A、僅 SMTP (發(fā))B、僅POP ( pop服務(wù)器是用來收信的)C、SMTP 和 POPD、以上都不正確答案:A題目容:WAPI采用的是什么加密算法?A、我國自主研發(fā)的公

58、開密鑰系統(tǒng)的橢圓曲線密碼算法B、國際上通行的商用加密標(biāo)準(zhǔn)C、國家密碼管理委員會辦公室贊同的流加密標(biāo)準(zhǔn)D、國際通行的哈希算法答案:D題目容:以下哪個(gè)不是SDL的思想之一?A、SDL是連續(xù)改進(jìn)的過程,經(jīng)過連續(xù)改進(jìn)和優(yōu)化以適用各種安全變化,追求最優(yōu)收效B、SDL要將安全思想和意識嵌入到軟件團(tuán)隊(duì)和企業(yè)文化中C、SDL要實(shí)現(xiàn)安全的可胸襟性D、SDL是對傳統(tǒng)軟件開發(fā)過程的重要補(bǔ)充,用于完滿傳統(tǒng)軟件開發(fā)中的不足答案:D題目容:下面哪一項(xiàng)不是黑客攻擊在信息收集階段使用的工具或命令:NmapNslookupC、LCXscan答案:C題目容:視窗操作系統(tǒng)( Windows )從哪個(gè)版本開始引入安全中心的看法A、W

59、inNT SP6B、Win2000 SP4C、WinXP SP2D、Win2003 SP1答案:C題目容:以下哪一項(xiàng)不是IIS服務(wù)器支持的接見控制過濾種類?A、網(wǎng)絡(luò)地址接見控制B、web服務(wù)器贊同C、NTFS贊同D、異常行為過濾答案:D題目容:橋接或透明模式是目前比較流行的防火墻部署方式,這類方式的有點(diǎn)不包括:A、不需要對原有的網(wǎng)絡(luò)配置進(jìn)行改正B、性能比較高C、防火墻自己不簡單碰到攻擊D、易于在防火墻上實(shí)現(xiàn)NAT答案:D題目容:下面關(guān)于cookie的說法錯(cuò)誤的選項(xiàng)是:A、cookie是一小段儲藏在閱讀器端文本信息,web應(yīng)用程序能夠讀取cookie包括的 信息B、cookie能夠儲藏一些敏感的

60、用戶信息,從而造成必然的安全風(fēng)險(xiǎn)C、經(jīng)過cookie提交精妙構(gòu)造的搬動代碼,繞過身份考據(jù)的攻擊叫做cookie欺騙D、防cookie欺騙的一個(gè)有效方法是不使用cookie考據(jù)方法,而使用session考據(jù)方 法答案:C題目容:Windows系統(tǒng)下,哪項(xiàng)不是有效進(jìn)行共享安全的防范措施?A、使用net sharec$ /delete 命令,刪除系統(tǒng)中的c$等管理共享,弁重啟系統(tǒng)B.保證全部的共享都有高強(qiáng)度的密碼防范B、禁止經(jīng)過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值C、安裝軟件防火墻阻攔外面對共享目錄的連接答案:A題目容:TACACS+協(xié)議供應(yīng)了以下哪一種接見控制體系?A、逼

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論