




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術
題目內(nèi)容:ISO7498-2開放系統(tǒng)安全互聯(lián)體系架構模型描述了信息系統(tǒng)安全架構的層面,
實現(xiàn)機制和安全服務,以下哪一項不是該模型涉及的安全機制?
A、鑒別
B、數(shù)字署名
C、訪問控制
D、路由控制
答案:A
題目內(nèi)容:以下關于BLP模型規(guī)則說法不對的的是:
A、BLP模型重要涉及簡樸安全規(guī)則和*-規(guī)則
B、*-規(guī)則可以簡樸表述為向下寫
C、主體可以讀客氣,當且僅當主體的安全級可以支配課題的安全級,且主體對該客體具有
自主型讀權限
D、主體可以寫客體,當且僅當客體的安全級可以支配主體的安全級,且主體對客體具有自
主型寫權限
答案:B
題目內(nèi)容:下面哪一項不是IDS的重要功能:
A、監(jiān)控和分析用戶和系統(tǒng)活動
B、統(tǒng)一分析異?;顒幽J?/p>
C、對被破壞的數(shù)據(jù)進行修復
D、辨認活動模式以反映已知襲擊
答案:C
題目內(nèi)容:下列哪種算法通常不被用戶保證保密性?
A、AES
B、RC4
C、RSA
D、MD5
答案:D
題目內(nèi)容:以下哪一項是IPSEC協(xié)議體系中的AN協(xié)議不能提供的安全服務?
A、數(shù)據(jù)開源認證
B、數(shù)據(jù)完整性驗證
C、數(shù)據(jù)機密性
D、防報文回放襲擊功能
答案:C
題目內(nèi)容:下列對蜜網(wǎng)功能描述不對的的是:
A、可以吸引或轉(zhuǎn)移襲擊者的注意力,延緩他們對真正目的的襲擊
B、吸引入侵者來嗅探、襲擊,同時不被覺察地將入侵者的活動記錄下來
C、可以進行襲擊檢測和實時報警
D、可以對襲擊活動進行監(jiān)視、檢測和分析
答案:C
題目內(nèi)容:WPA2包含下列哪個協(xié)議標準的所有安全特性?
A、IEEE802.11b
B、IEEE802.11c
C、IEEE802.11g
D、IEEE802.Hi
題目內(nèi)容:當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生
哪種類型的漏洞?
A、緩沖區(qū)溢出
B、設計錯誤
C、信息泄露
D、代碼注入
答案:D
題目內(nèi)容:在UNIX系統(tǒng)中,etc/services接口重要提供什么服務:
A、etc/services文獻記錄一些常用的接口及其所提供的服務的相應關系
B、etc/services文獻記錄inetd超級守護進程允許提供那些服務
C、etc/services文獻記錄哪些用戶可以使用inetd守護進程管理的服務
D、etc/services文獻記錄哪些IP或網(wǎng)段可以使用inetd守護進程管理的服務
答案:A
題目內(nèi)容:下列哪些選項不屬于NIDS的常見技術?
A、協(xié)議分析
B、零拷貝
C、SYNCookie
D、IP碎片重組
答案:C
題目內(nèi)容:時間戳的引入重要是為了防止:
A、消息偽造
B、消息篡改
C、消息重放
D、未認證消息
答案:C
題目內(nèi)容:ISO7498-2開放系統(tǒng)安全互聯(lián)體系構架模型中,業(yè)務流量填充機制能實現(xiàn)的典型
安全服務是:
A,訪問控制
B、數(shù)據(jù)完整性
C、數(shù)據(jù)保密性
D、身份鑒別
答案:C
題目內(nèi)容:以下哪個策略對抗ARP欺騙有效
A、使用靜態(tài)的ARP緩存
B、在網(wǎng)絡上阻止ARP報文的發(fā)送
C、安裝殺毒軟件并更新到最新的病毒庫
D、使用linux系統(tǒng)提供安全性E、
答案:A
題目內(nèi)容:從分析方法上入侵檢測分為哪兩種類型
A、異常檢測、網(wǎng)絡檢測
B、誤用檢測、異常檢測
C、主機檢測、網(wǎng)絡檢測
D、網(wǎng)絡檢測、誤用檢測
答案:B
題目內(nèi)容:以下對于遠程用戶撥號認證系統(tǒng)(RADIUS)協(xié)議說法對的的是:
A、它是一種B/S結(jié)構的協(xié)議
B、它是一項通用的認證計費協(xié)議
C、它使用TCP通信
D、它的基本組件涉及認證、授權和加密
答案:B
題目內(nèi)容:以下對windows賬號的描述,對的的是:
A、Windows系統(tǒng)是采用SID(安全標記符)來標記用戶對文獻或文獻夾的權限
B、Windows系統(tǒng)是采用用戶名來標記用戶對文獻或文獻夾的權限
C、Windows系統(tǒng)默認會生成administrator和guest兩個賬號,兩個賬號都不允許
D、Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都可以改名
答案:D
題目內(nèi)容:為什么在數(shù)字署名中具有消息摘要?
A、防止發(fā)送方否認發(fā)送過消息
B、加密明文
C、提供解密密碼
D、可以確認發(fā)送內(nèi)容是否在途中被別人修改
答案:D
題目內(nèi)容:某個客戶的網(wǎng)絡現(xiàn)在可以正常訪問Internet互聯(lián)網(wǎng),共有200臺終端PC但此客
戶從ISP(互聯(lián)網(wǎng)絡服務提供商)里只獲得了16個公有的IPv4地址,最多也只有16臺PC
可以訪問互聯(lián)網(wǎng),要想讓所有200臺終端PC訪問Internet互聯(lián)網(wǎng)最佳采用什么方法或技術:
A、花更多的錢向1SP申請更多的IP地址
B、在網(wǎng)絡的出口路由器上做源NAT
C、在網(wǎng)絡的出口路由器上做目的NAT
D、在網(wǎng)絡出口處增長一定數(shù)量的路由器
答案:B
題目內(nèi)容:IP欺騙(IPSpoof)是運用TCP/IP協(xié)議中的缺陷進行襲擊的
A、對源IP地址弱鑒別方式
B、結(jié)束會話時的四次握手過程
C、IP協(xié)議尋址機制
D、TCP尋址機制E、
答案:A
題目內(nèi)容:Shellcode是什么?
A、是用C語言編寫的一段完畢特殊功能代碼
B、是用匯編語言編寫的一段完畢特殊功能代碼
C、是用機器碼組成的一段完畢特殊功能代碼
D、命令行下的代碼編寫E、
答案:C
題目內(nèi)容:橢圓曲線密碼方案是指
A、基于橢圓曲線上的大整數(shù)分解問題構建的密碼方案
B、通過橢圓曲線方程求解的困難性構建的密碼方案
C、基于橢圓曲線上有限域離散對數(shù)問題構建的密碼方案
D、通過尋找是單向陷門函數(shù)的橢圓曲線函數(shù)構建的密碼方案
答案:C
題目內(nèi)容:下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?
A、自主訪問控制
B、強制訪問控制
C、基于規(guī)則的訪問控制
D、基于身份的訪問控制
答案:B
題目內(nèi)容:下面那一項內(nèi)容更準確地描述了網(wǎng)絡接口層(即數(shù)據(jù)鏈路層)也許存在的安全襲
擊?
A、ARP欺騙、分片襲擊、synflood等
B、ARP欺騙、macflooding嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺騙、ARP欺騙、嗅探等
答案:B
題目內(nèi)容:數(shù)據(jù)庫中事務解決的用途是:
A、事務管理
B、數(shù)據(jù)恢復
C、一致性保護
D、訪問控制E、
答案:C
題目內(nèi)容:以下關于置換密碼的說法對的的是:
A、明文根據(jù)密鑰被不同的密文字母代替
B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C、明文和密鑰的每個bit異或
D、明文根據(jù)密鑰作了移位
答案:B
題目內(nèi)容:令牌(Tokens),智能卡及生物檢測設備同時用于辨認和鑒別,依據(jù)的是以下哪
個原則?
A、多因素鑒別原則
B、雙因素鑒別原則
C、強制性鑒別原則
D、自主性鑒別原則
答案:B
題目內(nèi)容:如圖1所示,主機A和主機B采用AH傳輸模式對兩者之間的通信流量進行保
護時,主機A和主機B需要對每個原IP數(shù)據(jù)包增長一個新的保護頭,請回答該保護頭應當
加在什么位置?
A、原IP頭之前
B、原IP頭與TCP/UDP頭之間
C、應用層協(xié)議頭與TCP/UDP頭之間
D、應用層協(xié)議頭與應用數(shù)據(jù)之間
答案:B
題目內(nèi)容:通常在設計VLAN時,以下哪一項不是VLAN的規(guī)劃方法?
A、基于互換機端口
B、基于網(wǎng)絡層協(xié)議
C、基于MAC地址
D、基于數(shù)字證書
答案:D
題目內(nèi)容:下面哪一項訪問控制模型使用安全標簽(securitylabels)?
A、自主訪問控制
B、非自主訪問控制
C、強制訪問控制
D、基于角色的訪問控制
答案:C
題目內(nèi)容:下面對WAPI描述不對的的是:
A、安全機制由WAI和WPI兩部分組成
B、WAI實現(xiàn)對用戶身份的鑒別
C、WPI實現(xiàn)對傳輸?shù)臄?shù)據(jù)加密
D、WAI實現(xiàn)對傳輸?shù)臄?shù)據(jù)加密
答案:D
題目內(nèi)容:主體之間的認證服務可以防止下列哪種襲擊?
A,流量分析
B、重放襲擊
C、假冒襲擊
D、信息篡改
答案:C
題目內(nèi)容:以下哪個不是導致地址解析協(xié)議(ARP)欺騙的根源之一?
A、ARP協(xié)議是一個無狀態(tài)的協(xié)議
B、為提高效率,APR信息在系統(tǒng)中會緩存
C、ARP緩存是動態(tài)的,可被改寫
D、E、
答案:B
題目內(nèi)容:簡樸包過濾防火墻重要工作在
A、鏈路層/網(wǎng)絡層
B、網(wǎng)絡層/傳輸層
C、應用層
D、會話層
答案:B
題目內(nèi)容:在某個襲擊中,由于系統(tǒng)用戶或系統(tǒng)管理員積極泄露,使得襲擊者可以訪問系統(tǒng)
資源的行為被稱作:
A、社會工程
B、非法竊取
C、電子欺騙
D、電子竊聽
答案:A
題目內(nèi)容:下列對常見強制訪問控制模型說法不對的的是:
A、BLP模型影響了許多其他訪問控制模型的發(fā)展
B、Clark-wilson模型是一種以事務解決為基本操作的完整性模型
C、ChineseWall模型是一個只考慮完整性的完全策略模型
D、Biba模型是一種在數(shù)學上與BLP模型對偶的完整性保護模型
答案:C
題目內(nèi)容:在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象,授權予系統(tǒng)數(shù)據(jù)靈活?
A、粒度越小
B、約束越細致
C、范圍越大
D、約束范圍大
答案:A
題目內(nèi)容:在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全
性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?
A、網(wǎng)絡層
B、表達層
C^會話層
D、物理層
答案:C
題目內(nèi)容:下列哪一些對信息安全漏洞的描述是錯誤的?
A、漏洞是存在于信息系統(tǒng)的某種缺陷
B、漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中檔)
C、具有可運用性和違規(guī)性,它自身的存在雖不會導致破壞,但是可以被襲擊者運用,從而
給信息系統(tǒng)安全帶來威脅和損失
D、漏洞都是人為故意引入的一種信息系統(tǒng)的弱點E、
答案:D
題目內(nèi)容:目前我國信息技術安全產(chǎn)品評估依據(jù)的標準和配套的評估方法是:
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
答案:B
題目內(nèi)容:Java安全模型(JSM)是在設計虛擬機(JVN)時,引入沙箱(sandbox)機制,
其重要目的是:
A、為服務器提供針對惡意客戶端代碼的保護
B、為客戶端程序提供針對用戶輸入惡意代碼的保護
C、為用戶提供針對惡意網(wǎng)絡移動代碼的保護
D、提供事件的可追查性
答案:A
題目內(nèi)容:下面對于強制訪問控制的說法錯誤的是?
A、它可以用來實現(xiàn)完整性保護,也可以用來實現(xiàn)機密性保護
B、在強制訪問控制的系統(tǒng)中,用戶只能定義客體的安全屬性
C、它在軍方和政府等安全規(guī)定很高的地方應用較多
D、它的缺陷是使用中的便利性比較低
答案:B
題目內(nèi)容:以下哪個拒絕服務襲擊方式不是流量型拒絕服務襲擊
A、Land
B、UDPFlood
C、Smurf
D>Teardrop
答案:D
題目內(nèi)容:中國的王小云專家對MD5,SHA1算法進行了成功襲擊,這類襲擊是指:
A、可以構造出兩個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要
B、對于一個已知的消息,可以構造出一個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要
C、對于一個己知的消息摘要,可以恢復其原始消息
D、對于一個已知的消息,可以構造一個不同的消息摘要,也能通過驗證
答案:B
題目內(nèi)容:以下哪一個數(shù)據(jù)傳輸方式難以通過網(wǎng)絡竊聽獲取信息?
A、FTP傳輸文獻
B、TELNET進行遠程管理
C、URL以HTTPS開頭的網(wǎng)頁內(nèi)容
D、通過TACACS+認證和授權后建立的連接
答案:C
題目內(nèi)容:常見密碼系統(tǒng)包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密鑰、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法
答案:C
題目內(nèi)容:數(shù)字署名應具有的性質(zhì)不涉及:
A、可以驗證署名者
B、可以認證被署名消息
C、可以保護被署名的數(shù)據(jù)機密性
D、署名必須可以由第三方驗證
答案:C
題目內(nèi)容:假如一名襲擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給
接受者,這種情況屬于哪一種襲擊?
A、重放襲擊
BSmurf襲擊
C、字典襲擊
D、中間人襲擊
答案:D
題目內(nèi)容:某服務器感染了一個木馬,安全管理員通過進程分析找到木馬進程為s.exe,位置
是c:s.exe文獻,但當安全管理員終止該進程后,到c盤查找該文獻卻看不到這個文獻,安全
管理員給出了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯誤的?
A、木馬采用DLL注入方式偽造進程名稱,在進程分析中看起來是在C盤根目錄下,實際
不在此目錄
B、木馬運用hook技術獲取用戶查詢才做的消息,然后將自身從內(nèi)存中的文獻結(jié)構中刪除,
使自己實際在C盤,但是在查詢時無法看到
C、S.exe是木馬在運營起來后生成的,每次退出后會將自身刪除,所以在C盤無法查詢此
病毒
D、木馬通過設立自身屬性為系統(tǒng)、隱藏文獻,從而實現(xiàn)在系統(tǒng)中隱藏
答案:D
題目內(nèi)容:DSA算法不提供以下哪種服務?
A、數(shù)據(jù)完整性
B、加密
C、數(shù)字署名
D、認證
答案:B
題目內(nèi)容:襲擊者使用偽造的SYN包,包的源地址和目的地址都被設立成被襲擊方的地址,
這樣被襲擊方會給自己發(fā)送SYN-ACK消息并發(fā)回ACK消息,創(chuàng)建一個空連接,每一個這
樣的連接都將保持到超時為止,這樣過多的空連接會耗盡被襲擊方的資源,導致拒絕服務。
這種襲擊稱之為:
A、Land襲擊
B、Smut襲擊
C、PingofDeath襲擊
D、ICMPFloodE、
答案:A
題目內(nèi)容:DNS欺騙屬于OSI的哪個層的襲擊:
A、網(wǎng)絡層
B、應用層
C、傳輸層
D、會話層
答案:B
題目內(nèi)容:ChineseWall模型的設計宗旨是:
A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息
B、用戶可以訪問所有的信息
C、用戶可以訪問所有已經(jīng)選擇的信息
D、用戶不可以訪問那些沒有選擇的信息
答案:A
題目內(nèi)容:以下對單點登錄技術描述不對的的是:
A、單點登錄技術實質(zhì)是安全憑證在多個用戶之間的傳遞和共享
B、使用單點登錄技術用戶只需在登錄是進行一次注冊,就可以訪問多個應用
C、單點登錄不僅方便用戶使用,并且也便于管理
D、使用單點登錄技術能簡化應用系統(tǒng)的開發(fā)
答案:A
題目內(nèi)容:WindowsNT提供的分布式安全環(huán)境又被稱為:
A、域(Domain)
B、工作組
C、對等網(wǎng)
D、安全網(wǎng)
答案:A
題目內(nèi)容:路由器的標準訪問控制列表以什么作為判別條件?
A、數(shù)據(jù)包的大小
B、數(shù)據(jù)包的源地址
C、數(shù)據(jù)包的端標語
D、數(shù)據(jù)包的目的地址
答案:B
題目內(nèi)容:存儲過程是SQL語句的一個集合,在一個名稱下儲存,按獨立單元方式執(zhí)行。
以下存儲過程的優(yōu)點:
A、提高性能,應用程序不用反復編譯此過程
B、減少用戶查詢數(shù)量,減輕網(wǎng)絡擁塞
C、語句執(zhí)行過程中假如中斷,可以進行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性
D、可以控制用戶使用存儲過程的權限,以增強數(shù)據(jù)庫的安全性
答案:D
題目內(nèi)容:計算機取證的合法原則是:
A、計算機取證的目的是獲取證據(jù),因此一方面必須保證證據(jù)獲取再履行相關法律手續(xù)
B、計算機取證在任何時候都必須保證符合相關法律法規(guī)
C、計算機取證只能由執(zhí)法機構才干執(zhí)行,以保證其合法性
D、計算機取證必須獲得執(zhí)法機關的授權才可進行以保證合法性原則
答案:D
題目內(nèi)容:信息發(fā)送者使用進行數(shù)字署名
A、已方的私鑰
B、己方的公鑰
C、對方的私鑰
D、對方的公鑰
答案:A
題目內(nèi)容:總部和分支機構通訊的VPN解決方案比較適合使用哪種體系結(jié)構的VPN?
A,網(wǎng)關到網(wǎng)關
B、主機到網(wǎng)關
C、主機到主機
D、主機到網(wǎng)閘
答案:A
題目內(nèi)容:某機構要新建一個網(wǎng)絡,除內(nèi)部辦公、員工郵件等功能外,還要對外提供訪問本
機構網(wǎng)絡和FTP服務,設計師在設計網(wǎng)絡安全策略時,給出的方案是:運用DMZ保護內(nèi)網(wǎng)
不受襲擊,在DMZ和內(nèi)網(wǎng)之間配一個內(nèi)部防火墻,在DMZ和Internet間,較好的策略是:
A、配置一個外部防火墻,其規(guī)則為除非允許,都被嚴禁
B、配置一個外部防火墻,其規(guī)則為除非嚴禁,都被允許
C、不配置防火墻,自由訪問,但在主機上安裝殺病毒軟件
D、不配置防火墻,只在路由器上設立嚴禁PING操作
答案:A
題目內(nèi)容:在ISO的OSI安全體系結(jié)構中,以下哪一個安全機制可以提供抗抵賴安全服務?
A、加密
B、數(shù)字署名
C、訪問控制
D、路由控制
答案:B
題目內(nèi)容:hash算法的碰撞是指:
A、兩個不同的消息,得到相同的消息摘要
B、兩個相同的消息,得到不同的消息摘要
C、消息摘要和消息的長度相同
D、消息摘要比消息長度更長
答案:A
題目內(nèi)容:以下哪個是ARP欺騙襲擊也許導致的后果?
A、ARP欺騙可直接獲得目的主機的控制權
B、ARP欺騙可導致目的主機的系統(tǒng)崩潰,藍屏重啟
C、ARP欺騙可導致目的主機無法訪問網(wǎng)絡
D、ARP欺騙可導致目的主機
答案:C
題目內(nèi)容:下列對自主訪問控制說法不對的的是:
A、自主訪問控制允許客體決定主體對該客體的訪問權限
B、自主訪問控制具有較好的靈活性和可擴展性
C、自主訪問控制可以方便地調(diào)整安全策略
D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)
答案:A
題目內(nèi)容:下面哪一項不是安全編程的原則
A、盡也許使用高級語言進行編程
B、盡也許讓程序只實現(xiàn)需要的功能
C、不要信任用戶輸入的數(shù)據(jù)
D、盡也許考慮到意外的情況,并設計妥善的解決方法E、
答案:A
題目內(nèi)容:有一類IDS系統(tǒng)將所觀測到的活動同認為正常的活動進行比較并辨認重要的偏
差來發(fā)現(xiàn)入侵事件,這種機制稱作:
A、異常檢測
B、特性檢測
C、常規(guī)檢測
D、偏差檢測
答案:A
題目內(nèi)容:下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?
A、使用標準的C語言字符串庫進行操作
B、嚴格驗證輸入字符串長度
C、過濾不合規(guī)則的字符
D、使用第三方安全的字符串庫操作
答案:A
題目內(nèi)容:在OSI參考模型中有7個層次,提供了相應的安全服務來加強信********下哪
一層提供了抗抵賴性?
A、表達層
B、應用層
C、傳輸層
D、數(shù)據(jù)鏈路層
答案:B
題目內(nèi)容:以下對于蠕蟲病毒的說法錯誤的是:
A、通常蠕蟲的傳播無需用戶的操作
B、蠕蟲病毒的重要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞
C、蠕蟲的工作原理與病毒相似,除了沒有感染文獻階段
D、是一段能不以其他程序為媒介,從一個電腦系統(tǒng)復制到另一個電腦系統(tǒng)的程序E、
答案:C
題目內(nèi)容:以下哪個不是計算機取證工作的作業(yè)?
A、通過證據(jù)查找肇事者
B、通過證據(jù)推斷犯罪過程
C、通過證據(jù)判斷受害者損失限度
D、恢復數(shù)據(jù)減少損失
答案:D
題目內(nèi)容:以下關于RBAC模型的說法對的的是:
A、該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權限。
B、一個用戶必須扮演并激活某種角色,才干對一個對象進行訪問或執(zhí)行某種操作
C、在該模型中,每個用戶只能有一個角色
D、在該模型中,權限與用戶關聯(lián),用戶與角色關聯(lián)
答案:B
題目內(nèi)容:LDAP作用是什么
A、提供證書的保存,修改,刪除和獲取的能力
B、證書的撤消列表,也稱“證書黑名單”
C、數(shù)字證書注冊審批
D、生產(chǎn)數(shù)字證書
答案:A
題目內(nèi)容:關系數(shù)據(jù)庫的標準語言是:
A、關系代數(shù)
B、關系演算
C、結(jié)構化查詢語言
D、以上都不對
題目內(nèi)容:下列關于防火墻的重要功能涉及:
A、訪問控制
B、內(nèi)容控制
C、數(shù)據(jù)加密
D、直殺病毒
答案:A
題目內(nèi)容:近代密碼學比古典密碼學本質(zhì)上的進步是什么:
A、保密是基于密鑰而不是密碼算法
B、采用了非對稱密鑰算法
C、加密的效率大幅提高
D、VPN技術的應用
答案:C
題目內(nèi)容:默認情況下,Linux系統(tǒng)中用戶登錄密碼信息存放在那個文獻中?
A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D^/etc/profieE、
答案:c
題目內(nèi)容:數(shù)據(jù)庫事務日記的用途是什么?
A、事務解決
B、數(shù)據(jù)恢復
C、完整性約束
D、保密性控制
答案:B
題目內(nèi)容:完整性檢查和控制的防范對象是,防止它們進入數(shù)據(jù)庫。
A、不合語義的數(shù)據(jù)、不對的的數(shù)據(jù)
B、非法用戶
C、非法操作
D、非法授權
答案:A
題目內(nèi)容:以下列出了MAC和散列函數(shù)的相似性,哪一項的說法是錯誤的?
A、MAC和散列函數(shù)都是用于提供消息認證
B、MAC的輸出值不是固定長度的,而散列函數(shù)的輸出值是固定長度的
C、MAC和散列函數(shù)都不需要密鑰
D、MAC和散列函數(shù)都不屬于非對稱加密算法
答案:C
題目內(nèi)容:以下工作哪個不是計算機取證準備階段的工作
A、獲得授權
B、準備工具
C、介質(zhì)準備
D、保護數(shù)據(jù)
答案:D
題目內(nèi)容:在網(wǎng)絡應用技術領域,SOA是指:
A、面向服務的體系結(jié)構
B、結(jié)構化查詢語言
C、一種應用開發(fā)技術架構
D、一種無狀態(tài)協(xié)議
答案:A
題目內(nèi)容:下面一行是某個UNIX文獻的詳情,關于該文獻權限的描述不對的的是()“drwx
r-xrwx2groupuser4096Sep-0509:14Hie”
A、這是一個目錄,名稱是“file”
B、文獻屬性是group
C、“其別人”對該文獻具有讀、寫、執(zhí)行權限
D、user的成員對此文獻沒有寫權限
答案:B
題目內(nèi)容:PKI在驗證數(shù)字證書時,需要查看來確認:
A、ARL
B、CSS
C、KMS
D、CRL
答案:D
題目內(nèi)容:以下關于linux超級權限的說明,不對的的是:
A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要root用戶來操作完畢
B、普通用戶可以通過su和sudo來獲得系統(tǒng)的超級權限
C、對系統(tǒng)日記的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才干進行
D、root是系統(tǒng)的超級用戶,無論是否為文獻和程序的所有
答案:C
題目內(nèi)容:以下哪--項都不是PKI/CA要解決的問題:
A、可用性、身份鑒別
B、可用性、授權與訪問控制
C、完整性、授權與訪問控制
D、完整性、身份鑒別
答案:B
題目內(nèi)容:以下哪一項不是BLP模型的重要任務:
A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合
B、檢查所有狀態(tài)的變化均始于一個“安全狀態(tài)”并終止于另一個“安全狀態(tài)”
C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”
D、選擇系統(tǒng)的終止狀態(tài)
答案:D
題目內(nèi)容:以下哪個襲擊環(huán)節(jié)是IP欺騙(IPSpoof)系列襲擊中最關鍵和難度最高的?
A、對被冒充的主機進行拒絕服務襲擊,使其無法對目的主機進行響應
B、與目的主機進行會話,猜測目的主機的序號規(guī)則
C、冒充受信主機向目的主機發(fā)送數(shù)據(jù)包,欺騙目的主機
D、向目的主機發(fā)送指令,進行會話操作
答案:B目內(nèi)容:以下對于訪問控制表和訪問能力表說法對的的是:
A、訪問能力表表達每個客體可以被訪問的主體及其權限
B、訪問控制表說明了每個主體可以訪問的客體及權限
C、訪問控制表一般隨主體一起保存
D、訪問能力表更容易實現(xiàn)訪問權限的傳遞,但回收訪問權限較困難
答案:B(答案也許不對)回答錯誤
題目內(nèi)容:惡意代碼采用反跟蹤技術可以提高自身的偽裝能力和防破譯******意代碼的難
度。常用反動態(tài)跟蹤的方式不涉及:
A、嚴禁跟蹤中斷
B、偽指令法
C、封鎖鍵盤輸入
D、屏幕顯不E、
答案:B
題目內(nèi)容:以下對訪問許可描述不對的的是:
A、訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力
B、有主型訪問許可是對每個客體設立一個擁有者,擁有者對其客體具有所有控制權
C、等級型訪問控制許可通常按照組織機構的人員結(jié)構關系來設立主體對客體的控制權
D、有主型訪問許可是對每個客體設立一個擁有者,但擁有者不是唯一有權修改客體訪問控
制表
答案:D
題目內(nèi)容:靜態(tài)包過濾技術是防火墻初期采用的技術,請指出下列哪一項不屬于包過濾技術
的操作對象
A、IP頭
B、TCP頭
C、ICMP報文
D、HTTP頭
答案:D
題目內(nèi)容:以下對系統(tǒng)日記信息的操作中哪項是最不應當發(fā)生的?
A、對日記內(nèi)容進行編輯
B、只抽取部分條目進行保存和查看
C、用新的日記覆蓋舊的日記
D、使用專用工具對日記進行分析
答案:A
題目內(nèi)容:以下哪種方法不能有效提高WLAN的安全性:
A、修改默認的服務區(qū)標記符(SSID)
B、嚴禁SSID廣播
C、啟用終端與AP間的雙向認證
D、啟用無線AP的開放認證模式
答案:A
題目內(nèi)容:以下那一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:B
題目內(nèi)容:以下對于安全套接層(SSL)的說法對的的是:
A、重要是使用對稱密鑰體制和X.509數(shù)字證書技術保護信息傳輸?shù)臋C密性和完整性
B、可以在網(wǎng)絡層建立VPN
C、重要使用于點對點之間的信息傳輸,常用Webserver方式(是TLS)
D、包含三個重要協(xié)議:AH,ESP,IKE
答案:c
題目內(nèi)容:下面哪一個情景屬于身份鑒別(Authentication)過程?
A、用戶依照系統(tǒng)提醒輸入用戶名和口令
B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶
可以修改
C、用戶使用加密軟件對自己編寫的。ffice文檔進行加密,以阻止其別人得到這份拷貝后看
到文檔中的內(nèi)容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提醒口令錯誤,并將這次
失敗的登錄過程記錄在系統(tǒng)日記中
答案:A
題目內(nèi)容:在UNIX系統(tǒng)中輸入命令"Is-altest"顯示如下"-rwxr-xr-x3rootroot1024Sep
1311:58test”對它的含義解釋錯誤的是:
A、這是一個文獻,而不是目錄
B、文獻的擁有者可以對這個文獻進行讀、寫和執(zhí)行的操作
C、文獻所屬組的成員有可以讀它,也可以執(zhí)行它
D、其它所有用戶只可以執(zhí)行它
答案:D
題目內(nèi)容:鑒別的基本途徑有三種:所知、所有和個人特性,以下哪一項不是基于你所知道
的:
A、口令
B、令牌
C、知識
D、密碼
答案:B
題目內(nèi)容:殺毒軟件報告發(fā)現(xiàn)病毒Macro.Melissa,有該病毒名稱可以推斷出病毒類型是
A、文獻型
B、引導型
C、目錄型
D、宏病毒
答案:D
題目內(nèi)容:認證中心(CA)的核心職責是
A、簽發(fā)和管理數(shù)字證書
B、驗證信息
C、公布黑名單
D、撤消用戶的證書
答案:A
題目內(nèi)容:以下哪個問題不是導致DNS欺騙的因素之一?
A、DNS是一個分布式的系統(tǒng)
B、為提高效率,DNS查詢信息在系統(tǒng)中會緩存
C、DNS協(xié)議傳輸沒有通過加密的數(shù)據(jù)
D、DNS協(xié)議是缺少嚴格的認證
答案:C
題目內(nèi)容:下面關于訪問控制模型的說法不對的的是
A、DAC模型中主體對它所屬的對象和運營的程序有所有的控制權
B、DAC實現(xiàn)提供了一個基于“need-to-know”的訪問授權的方法,默認拒絕任何人的訪問。
訪問許可必須被顯示地賦予訪問者
C、在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個主體能
訪問哪個對象。但用戶可以改變它。
D、RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進程和普通用戶
也許有不同的角色。設立對象為某個類型,主體具有相應的角色就可以訪問它
答案:C
題目內(nèi)容:以下針對SDL需求分析的描述最準確的是:
A、通過安全需求分析,擬定軟件安全需要的安全標準和相關規(guī)定
B、通過安全需求分析,擬定軟件安全需要的安全技術和工作流程
C、通過安全需求分析,擬定軟件安全需要的安全標準和安全管理
D、通過安全需求分析,擬定軟件安全需要的安全技術和安全管理E、
答案:A
題目內(nèi)容:下列SQL語句給出關系型數(shù)據(jù)庫中的哪一類完整性約束條件?CREATETABLE
Student(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALL1NT,PRIMARY
KEY(id));
A、實體完整性
B、二維表完整性
C、參照完整性
D、自定義完整性
答案:A
題目內(nèi)容:拒絕服務襲擊導致的危害中,以下哪一個說法是不對的的?
A、網(wǎng)絡帶寬被耗盡,網(wǎng)絡被堵塞,無法訪問網(wǎng)絡
B、主機資源被耗盡,主機無法響應請求
C、應用資源被耗盡,應用無法響應請求
D、應用系統(tǒng)被破壞,應用無法響應請求
答案:D
題目內(nèi)容:以下對于Windows系統(tǒng)的服務描述,對的的是:
A、windows服務必須是一個獨立的可執(zhí)行程序
B、Windows服務的運營不需要用戶的交互登錄
C、windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預
D、windows服務都需要用戶進行登錄后,以登錄用戶的權限進行啟動
答案:B
題目內(nèi)容:什么類型的防火墻是最安全的:
A、單宿主
B、雙宿主
C、屏蔽主機
D、屏蔽子網(wǎng)
答案:B
題目內(nèi)容:以下哪一個密碼學手段不需要共享密鑰?
A、消息認證
B、消息摘要
C、加密解密
D、數(shù)字署名
答案:B
題目內(nèi)容:無論是哪一種web服務器,都會受到HTTP協(xié)議自身安全問題的困擾,這樣的
信息系統(tǒng)安全漏洞屬于:
A、設計型漏洞
B、開發(fā)型漏洞
C、運營型漏洞
D、以上都不是
答案:A
題目內(nèi)容:證書中一般不包含以下內(nèi)容中的:
A、證書主體的名稱
B、證書主體的公鑰
C、簽發(fā)者的署名
D、簽發(fā)者的公鑰
答案:D
題目內(nèi)容:以下關于VPN說法對的的是:
A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡完全隔離開,安全的通道
B、VPN是用戶通過公用網(wǎng)絡建立的臨時的安全的通道
C、VPN不能做到信息驗證和身份驗證
D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
答案:B
題目內(nèi)容:防火墻支持三種工作模式:透明網(wǎng)橋模式、路由模式和混雜模式。在模式下,
防火墻各個網(wǎng)口設備的IP地址都位于不同的網(wǎng)段:
A、路由模式
B、網(wǎng)橋模式
C、混雜模式
D、直連模式
答案:A
題目內(nèi)容:在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于
A、明文
B、密文
C、密鑰
D、信道
答案:c
題目內(nèi)容:PKI/CA技術不能解決信息傳輸中的問題
A、完整性
B、不可抵賴性
C、可用性
D、身份認證
答案:C
題目內(nèi)容:基于襲擊方式可以將黑客襲擊分為積極襲擊和被動襲擊,以下哪一項不屬于積極
襲擊?
A、中斷
B、篡改
C、偵聽
D、偽造
答案:C
題目內(nèi)容:Alice有一個消息M通過密鑰K和MAC算法生成一個MAC為C(K,M),Alice
將這個MAC附加在消息M后面發(fā)送給Bob,Bob用密鑰K和消息M計算MAC并進行比
較,這個過程可以提供什么安全服務?
A、僅提供保密性
B、僅提供不可否認性
C、提供信息認證
D、保密性和消息認證
答案:C
題目內(nèi)容:Alice從Sue那里收到一個發(fā)給她的密文,其別人無法解密這個密文,Alice需要
用哪個密鑰來解密這個密文?
A、Alice的公鑰
B,Alice的私鑰
C、Sue的公鑰
D、Sue的私鑰
答案:B
題目內(nèi)容:下列對網(wǎng)絡認證協(xié)議(Kerberos)描述對的的是:
A、該協(xié)議使用非對稱密鑰加密機制
B、密鑰分發(fā)中心由認證服務器、票據(jù)授權服務器和客戶機三個部分組成
C、該協(xié)議完畢身份鑒別后將獲取用戶票據(jù)許可票據(jù)
D、使用該協(xié)議不需要時鐘基本同步的環(huán)境
答案:C
題目內(nèi)容:下列哪一項與數(shù)據(jù)庫的安全有直接關系?
A、訪問控制的粒度
B、數(shù)據(jù)庫的大小
C、關系表中屬性的數(shù)量
D、關系表中元組的數(shù)量
答案:A
題目內(nèi)容:下列哪一項不屬于Fuzz測試的特性?
A、重要針對軟件漏洞或可靠性錯誤進行測試
B、采用大量測試用例進行激勵、響應測試
C、一種試探性測試方法,沒有任何理論依據(jù)
D、運用構造畸形的輸入數(shù)據(jù)引發(fā)被測試目的產(chǎn)生異常
答案:C
題目內(nèi)容:以下對于非集中訪問控制中“域”說法對的的是:
A、每個域的訪問控制與其他域的訪問控制互相關聯(lián)
B、跨域訪問不一定需要建立信任關系
C、域中的信任必須是雙向的
D、域是一個共享同一安全策略的主體和客體的集合
答案:D
題目內(nèi)容:在Unix系統(tǒng)中,/etc/service文獻記錄了什么內(nèi)容?
A、記錄一些常用的接口及其所提供的服務的相應關系
B、決定inetd啟動網(wǎng)絡服務時,啟動那些服務
C、定義了系統(tǒng)缺省運營級別,系統(tǒng)進入新運營級別需要做什么
D、包含了系統(tǒng)的一些啟動腳本
答案:A
題目內(nèi)容:使用最廣泛的兩種消息認證方法是:
A、對稱加密算法法和非對稱加密算法
B、AES和DES
C、RSA和ECDSA
D、消息認證碼和散列函數(shù)
答案:D
題目內(nèi)容:一個HTTP請求由哪些部分組成:
A、方法、請求包頭和實體包
B、方法和請求包頭
C、協(xié)議狀態(tài)代碼描述、方法和請求包頭
D、協(xié)議狀態(tài)代碼描述和請求包頭
答案:A
題目內(nèi)容:在關系型數(shù)據(jù)庫系統(tǒng)中通過“視圖(view)”技術,可以實現(xiàn)以下哪一種安全原
則?
A、縱深防御原則
B、最小權限原則
C、職責分離原則
D、安全性與便利性平衡原則
答案:B
題目內(nèi)容:惡意代碼反跟蹤技術描述對的的是:
A、反跟蹤技術可以減少被發(fā)現(xiàn)的也許性
B、反跟蹤技術可以避免所有殺毒軟件的查殺
C、反跟蹤技術可以避免惡意代碼被消除
D、以上都不是
答案:A
題目內(nèi)容:下列那一項不是信息安全數(shù)據(jù)的載體?
A、網(wǎng)絡協(xié)議
B、操作系統(tǒng)
C、應用系統(tǒng)
D、業(yè)務數(shù)據(jù)
答案:D
題目內(nèi)容:假如系統(tǒng)的安全策略規(guī)定對目的IP地址是,協(xié)議類型是TCP協(xié)議,
端標語是80的外出流量進行安全解決,請問應當選擇下列哪種安全協(xié)議?
A^IPSce
B、SSL
C、SSH
D、HTTPS
答案:B
題目內(nèi)容:以下關于windowsSAM(安全賬戶管理器)的說法錯誤的是:
A、安全賬戶管理器(SAM)具體表現(xiàn)就是%SystemRoot%system32configsam
B、安全賬戶管理器(SAM)存儲的賬號信息是存儲在注冊表中
C、安全賬戶管理器(SAM)存儲的賬號信息對administrator和system是可讀和可寫的
D、安全賬戶管理器(SAM)是windows的用戶數(shù)據(jù)庫,系統(tǒng)進程通過SecurityAccounts
Manager服務進行訪問和操作
答案:C
題目內(nèi)容:假如瀏覽器的用戶輸入:https/.com/home.html,向服務器方發(fā)出訪問請求,請問支
持這種訪問至少規(guī)定具有下列哪一條件?
A、瀏覽器和web服務器都必須支持SSL/TSL協(xié)議
B、瀏覽器單方支持SSL/TSL協(xié)議
C、Web服務器單方支持SSL/TSL協(xié)議
D、瀏覽器和web服務器都不必支持SSL訪問控制
答案:A
題目內(nèi)容:下列關于計算機病毒感染能力的說法不對的的是:
A、能將自身代碼注入到引導區(qū)
B、能將自身代碼注入到扇區(qū)中的文獻鏡像
C、能將自身代碼注入文本文獻中并執(zhí)行
D、能將自身代碼注入到文檔或模板的宏中代碼
答案:C
題目內(nèi)容:下列關于計算機病毒感染能力的說法不對的的是:
A、能將自身代碼注入到引導區(qū)
B、能將自身代碼注入到扇區(qū)中的文獻鏡像
C、能將自身代碼注入文本文獻中并執(zhí)行
D、能將自身代碼注入到文檔或模板的宏中代碼
答案:C
題目內(nèi)容:安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作
用:
A、輔助辨識和分析未經(jīng)授權的活動或襲擊
B、對與已建立的安全策略的一致性進行核查
C、及時阻斷違反安全策略的訪問
D、幫助發(fā)現(xiàn)需要改善的安全控制措施E、
答案:C
題目內(nèi)容:在信息系統(tǒng)的設計階段必須做以下工作除了
A、決定使用哪些安全控制措施
B、對設計方案的安全性進行評估
C、開發(fā)信息系統(tǒng)的運營維護手冊
D、開發(fā)測試、驗收和認可方案
答案:C
題目內(nèi)容:Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一
個MAC為C(KI,M),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一
個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以
提供什么安全服務?
A、僅提供數(shù)字署名
B、僅提供保密性
C、僅提供不可否認性
D、保密性和消息完整性
答案:D
題目內(nèi)容:以下哪一項不是工作在網(wǎng)絡第二層的隧道協(xié)議:
A、VTP
B、L2F
C、PPTP
D、L2TP
答案:A
題目內(nèi)容:SYNFlood襲擊是運用協(xié)議缺陷進行襲擊
A、網(wǎng)絡接口層
B、互聯(lián)網(wǎng)絡層
C、傳輸層
D、應用層E、
答案:C
題目內(nèi)容:Linux系統(tǒng)對文獻的權限是以模式位的形式來表達,對于文獻名為test的一個文
獻,屬于admin組中user用戶,以下哪個是該文獻對的的模式表達?
A、rwxr-xr-x3useradmin1024Sep1311:58test
B、drwxr-xr-x3useradmin1024Sep1311:58test
C、rwxr-xr-x3adminuser1024Sep1311:58test
D、drwxr-xr-x3adminuser1024Sep1311:58test
答案:A
題目內(nèi)容:在一個使用ChineseWall模型建立訪問控制的信息系統(tǒng)中,數(shù)據(jù)W和數(shù)據(jù)X在
一個利益沖突類中,數(shù)據(jù)Y和數(shù)據(jù)Z在另一個利益沖突類中,那么可以擬定一個新注冊的
用戶:
A、只有訪問了W之后,才可以訪問X
B、只有訪問了W之后,才可以訪問Y和Z中的一個
C、無論是否訪問W,都只能訪問Y和Z中的一個
D、無論是否訪問W,都不能訪問Y或Z
答案:C
題目內(nèi)容:以下哪個是惡意代碼采用的隱藏技術:
A、文獻隱藏
B、進程隱藏
C、網(wǎng)絡連接隱藏
D、以上都是E、
答案:D
題目內(nèi)容:下面關于軟件測試的說法錯誤的是:
A、所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密
B、出于安全考慮,在測試過程中盡量不要使用真實的生產(chǎn)數(shù)據(jù)
C、測試方案和測試結(jié)果應當成為軟件開發(fā)項目文檔的重要部分被妥善的保存
D、軟件測試不僅應關注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實
現(xiàn)了E、
答案:A
題目內(nèi)容:下列對審計系統(tǒng)基本組成描述對的的是:
A、審計系統(tǒng)一般包含三個部分:日記記錄、日記分析和日記解決
B、審計系統(tǒng)一般包含兩個部分:日記記錄和日記解決
C、審計系統(tǒng)一般包含兩個部分:日記記錄和日記分析
D、審計系統(tǒng)一般包含三個部分:日記記錄、日記分析和日記報告
答案:D
題目內(nèi)容:以下對windows賬號的描述,對的的是:
A、windows系統(tǒng)是采用SID(安全標記符)來標記用戶對文獻或文獻夾的權限
B、windows系統(tǒng)是采用用戶名來標記用戶對文獻或文獻夾的權限
C、windows系統(tǒng)默認會生成administration和guest兩個賬號,兩個賬號都不允許改名和刪
除
D、windows系統(tǒng)默認生成administration和guest兩個賬號,兩個賬號都可以改名和刪除
答案:D
題目內(nèi)容:OSI開放系統(tǒng)互聯(lián)安全體系構架中的安全服務分為鑒別服務、訪問控制、數(shù)據(jù)機
密性、數(shù)據(jù)完整性、抗抵賴等幾個類型,下面關于安全服務所涉及內(nèi)容的說法中,錯誤的是
A、涉及原發(fā)方抗抵賴和接受方抗抵賴
B、涉及連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密
C、涉及對等實體鑒別和數(shù)據(jù)源鑒別
D、涉及具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、
無連接完整性和選擇字段無連接完整性
答案:A
題目內(nèi)容:在網(wǎng)絡通信中,一般用哪一類算法來保證機密性?
A、對稱加密算法
B、消息認證碼算法
C、消息摘要算法
D、數(shù)字署名算法
答案:A
題目內(nèi)容:以下對于非集中訪問控制中“域”說法對的的是:
A、每個域的訪問控制與其它域的訪問控制互相關聯(lián)
B、跨域訪問不一定需要建立信任關系
C、域中的信任必須是雙向的
D、域是一個共享同一安全策略的主體和客體的集合
答案:D
題目內(nèi)容:以下哪一項是虛擬專用網(wǎng)絡(VPN)的安全功能?
A、驗證,訪問控制和密碼
B、隧道,防火墻和撥號
C、加密,鑒別和密鑰管理
D、壓縮,解密和密碼
答案:C
題目內(nèi)容:下列關于kerckhofff準則的說法對的的是:
A、保持算法的秘密性比保持密鑰的秘密性要困難得多
B、密鑰一旦泄漏,也可以方便的更換
C、在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應保證安全
D、公開的算法可以通過更嚴格的安全性分析
答案:C
題目內(nèi)容:校驗和(FCS)可以防止下列哪類襲擊?
A、重放襲擊
B、中間人襲擊
C、竊聽
D、復制襲擊
答案:A
題目內(nèi)容:公鑰密碼算法和對稱密碼算法相比,在應用上的優(yōu)勢是:
A、密鑰長度更長
B、加密速度更快
C、安全性更高
D、密鑰管理更方便
答案:D
題目內(nèi)容:完整性機制可以防范以下哪種襲擊?
A、假冒源地址或用戶地址的欺騙襲擊
B、抵賴做過信息的遞交行為
C、數(shù)據(jù)傳輸中唄竊聽獲取
D、數(shù)據(jù)傳輸中唄篡改或破壞
答案:D
題目內(nèi)容:下列哪種方法最可以滿足雙因子認證的需求?
A、智能卡和用戶PIN
B、用戶ID與密碼
C、虹膜掃描和指紋掃描
D、磁卡和用戶PIN
答案:A
題目內(nèi)容:以下對RADIUS協(xié)議說法對的的是:
A、它是一種B/S結(jié)構的協(xié)議
B、它是一項通用的認證計費協(xié)議
C、它使用TCP通信
D、它的基本組件涉及認證、授權和加密
答案:B
題目內(nèi)容:通過向被襲擊者發(fā)送大量的ICMP回應請求,消耗被襲擊者的資源來進行響應,
直至被襲擊者再也無法解決有效的網(wǎng)絡信息流時,這種襲擊稱之為:
A、Land襲擊
B、Smurf襲擊
C、PingofDeath襲擊
D、ICMPFlood
答案:D
題目內(nèi)容:下面哪一項不是IDS的重要功能:
A、監(jiān)控和分析用戶和系統(tǒng)活動
B、統(tǒng)一分析異?;顒幽J?/p>
C、對被破壞的數(shù)據(jù)進行修復
D、辨認活動模式以反映已知襲擊
答案:C
題目內(nèi)容:IPSec協(xié)議的AH子協(xié)議不能提供下列哪一項服務?
A、數(shù)據(jù)源認證
B、數(shù)據(jù)包重放
C、訪問控制
D、機密性
答案:D
題目內(nèi)容:以下哪一項不是SQL語言的功能:
A、數(shù)據(jù)定義
B、數(shù)據(jù)查詢
C、數(shù)據(jù)操縱
D、數(shù)據(jù)加密
答案:D
題目內(nèi)容:PKI在驗證一個數(shù)字證書時需要查看來確認該證書是否己經(jīng)作廢
A、ARL
B、CSS
C、KMS
D、CRL
答案:D
題目內(nèi)容:下列對蜜網(wǎng)關鍵技術描述不對的的是:
A、數(shù)據(jù)捕獲技術可以檢測并審計黑客襲擊的所有行為數(shù)據(jù)
B、數(shù)據(jù)分析技術則幫助安全研究人員從捕獲的數(shù)據(jù)中分析出黑客的具體活動,使用工具及
其意圖
C、通過數(shù)據(jù)控制可以保證黑客不能運用蜜網(wǎng)危害第三方網(wǎng)絡的安全
D、通過數(shù)據(jù)控制、捕獲和分析,能對襲擊活動進行監(jiān)視,分析和阻止
答案:D
題目內(nèi)容:以下哪一項是和電子郵件系統(tǒng)無關的?
A、PEM(Privacyenhancedmail)
B、PGP(Prettygoodprivacy)
C、X.500
D、X.400
答案:C
題目內(nèi)容:DHCP監(jiān)聽(DHCPSnooping)是一種DHCP安全特性,可以有效防范DHCP
Snooping襲擊,以下哪條不是該安全特性的描述:
A、A.比較DHCP請求報文的(報文頭里的)源MAC地址和(報文內(nèi)容里的)DHCP客
戶機的硬件地址(即CHADDR字段)是否一致
B、將互換機端口劃分信任端口,非信任端口兩類
C、限制端口被允許訪問的MAC地址的最大數(shù)目
D、對端口的DHCP報文進行限速
答案:A
題目內(nèi)容:事務H記用于保存什么信息?
A、程序運營過程
B、數(shù)據(jù)的查詢操作
C、程序的執(zhí)行過程
D、對數(shù)據(jù)的更新
答案:D
題目內(nèi)容:以下關于代替密碼的說法對的的是:
A、明文根據(jù)密鑰被不同的密文字母代替
B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C、明文和密鑰的每個bit異或
D、明文根據(jù)密鑰作了移位
答案:A
題目內(nèi)容:電子郵件客戶端通常需要用協(xié)議來發(fā)送郵件
A、僅SMTP(發(fā))
B、僅POP(pop服務器是用來收信的)
C、SMTP和POP
D、以上都不對的
答案:A
題目內(nèi)容:WAPI采用的是什么加密算法?
A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法
B、國際上通行的商用加密標準
C、國家密碼管理委員會辦公室批準的流加密標準
D、國際通行的哈希算法
答案:D
題目內(nèi)容:以下哪個不是SDL的思想之一?
A、SDL是連續(xù)改善的過程,通過連續(xù)改善和優(yōu)化以合用各種安全變化,追求最優(yōu)效果
B、SDL要將安全思想和意識嵌入到軟件團隊和公司文化中
C、SDL要實現(xiàn)安全的可度量性
D、SDL是對傳統(tǒng)軟件開發(fā)過程的重要補充,用于完善傳統(tǒng)軟件開發(fā)中的局限性
E、
答案:D
題目內(nèi)容:下面哪一項不是黑客襲擊在信息收集階段使用的工具或命令:
A、Nmap
B、Nslookup
C、LC
D、Xscan
答案:C
題目內(nèi)容:視窗操作系統(tǒng)(Windows)從哪個版本開始引入安全中心的概念
A、WinNTSP6
B、Win2023SP4
C、WinXPSP2
D、Win2023SP1
E、
答案:C
題目內(nèi)容:以下哪一項不是ns服務器支持的訪問控制過濾類型?
A、網(wǎng)絡地址訪問控制
B、web服務器許可
C、NTFS許可
D、異常行為過濾
答案:D
題目內(nèi)容:橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的有點不涉及:
A、不需要對原有的網(wǎng)絡配置進行修改
B、性能比較高
C、防火墻自身不容易受到襲擊
D、易于在防火墻上實現(xiàn)NAT
答案:D
題目內(nèi)容:下面對于cookie的說法錯誤的是:
A、cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取cookie包含的信息
B、cookie可以存儲一些敏感的用戶信息,從而導致一定的安全風險
C、通過cookie提交精妙構造的移動代碼,繞過身份驗證的襲擊叫做cookie欺騙
D、防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用session驗證方法
答案:C
題目內(nèi)容:Windows系統(tǒng)下,哪項不是有效進行共享安全的防護措施?
A、使用netshare\c$/delete命令,刪除系統(tǒng)中的c$等管理共享,并重啟系統(tǒng)B.保
證所有的共享都有高強度的密碼防護
B、嚴禁通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值
C、安裝軟件防火墻阻止外面對共享目錄的連接
答案:A
題目內(nèi)容:TACACS+協(xié)議提供了下列哪一種訪問控制機制?
A、強制訪問控制
B、自主訪問控制
C、分布式訪問控制
D、集中式訪問控制
答案:D
題目內(nèi)容:保證信息沒有非授權泄密,即保證信息不泄露給非授權的個人、實體或進程,不
為其所用,是指():
A、完整性
B、可用性
C、保密性
D、抗抵賴性
答案:C
題目內(nèi)容:Chmod744test命令執(zhí)行的結(jié)果是:
A.test文獻的所有者具有執(zhí)行讀寫權限,文獻所屬的組和其他用戶有讀的權限
B,test文獻的所有者具有執(zhí)行讀寫和執(zhí)行權限,文獻所屬的組和其他用戶有權限
C.test文獻的所有者具有執(zhí)行讀和執(zhí)行權限,文獻所屬的組和其他用戶有讀的權限
D.test文獻的所有者具有執(zhí)行讀寫和執(zhí)行權限,文獻所屬的組和其他用戶有讀的權限
答案:D
題目內(nèi)容:電子商務交易必須具有抗抵賴性,目的在于防止。
A、一個實體假裝另一個實體
B、參與此交易的一方否認曾經(jīng)發(fā)生過本次交易
C、別人對數(shù)據(jù)進行非授權的修改、破壞
D、信息從被監(jiān)視的通信過程中泄露出去
答案:B
題目內(nèi)容:下列對Kerberos協(xié)議特點描述不對的的是:
A、協(xié)議采用單點登錄技術,無法實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證
B、協(xié)議與授權機制相結(jié)合,支持雙向的身份認證
C、只要用戶拿到了TGT并且該TGT沒有過期,就可以使用該TGT通過TGS完畢到任一
個服務器的認證而不必重新輸入密碼
D、AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS
的性能和安全
答案:A
題目內(nèi)容:下列哪一種非對稱加密算法的速度最快?
A、RSA非對稱
B、ECC非對稱
C、Blowfish對稱
D、IDEA對稱
答案:B
題目內(nèi)容:為了增強電子郵件的安全性,人們經(jīng)常使用PGP,它是:
A、一種基于RSA的郵件加密軟件
B、一種基于白名單的反垃圾郵件軟件
C、基于SSL的VPN技術
D、安全的電子郵箱
答案:A
題目內(nèi)容:下面對于SSL工作過程的說法錯誤的是?
A、加密過程使用的加密算法是通過握手協(xié)議擬定的
B、通信雙方的身份認證是通過記錄協(xié)議實現(xiàn)的
C、警告協(xié)議用于指示在什么時候發(fā)生了錯誤
D、通信雙方的身份認證需要借助于PKI/CA
答案:B
題目內(nèi)容:基于生物特性的鑒別系統(tǒng)一般使用哪個參數(shù)來判斷系統(tǒng)的準確度?
A、錯誤拒絕率
B、錯誤監(jiān)測率
C、交叉錯判率
D、錯誤接受率網(wǎng)絡安全
答案:D
題目內(nèi)容:以下哪一項不是應用層防火墻的特點?
A、更有效的阻止應用層襲擊
B、工作在OSI模型的第七層
C、速度快且對用戶透明
D、比較容易進行審計
答案:C
題目內(nèi)容:以下哪項問題或概念不是公鑰密碼體制中經(jīng)常使用到的困難問題?
A、大整數(shù)分解
B、離散對數(shù)問題
C、背包問題
D、偽隨機數(shù)發(fā)生器
答案:C
題目內(nèi)容:下面對漏洞出現(xiàn)在軟件開發(fā)的各個階段的說法中錯誤的是
A、漏洞可以在設計階段產(chǎn)生
B、漏洞可以在實現(xiàn)過程中產(chǎn)生
C、漏洞可以在運營過程中能力級產(chǎn)生
D、漏洞可以在驗收過程中產(chǎn)生
E、
答案:D
題目內(nèi)容:以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰互換?
A、DSS
B>Diffie—Hellman
C、RSA
D、AES
答案:c
題目內(nèi)容:域名注冊信息可在哪里找到?
A、路由器
B、DNS記錄
C、Whois數(shù)據(jù)庫
D、MIBs庫
答案:C
題目內(nèi)容:下列哪一項準確地描述了可信計算基(TCB)?
A、TCB只作用于固件(Firmware)
B、TCB描述了一個系統(tǒng)提供的安全級別
C、TCB描述了一個系統(tǒng)內(nèi)部的保護機制
D、TCB通過安全標簽來表達數(shù)據(jù)的敏感性
答案:C
題目內(nèi)容:以下哪一項是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最佳解釋
A、沒有適當?shù)馁|(zhì)量管理工具
B、經(jīng)常變化的用戶需求
C、用戶參與需求挖掘不夠
D、項目管理能力不強
答案:C
題目內(nèi)容:以下對kerberos協(xié)議過程說法對的的是:
A、協(xié)議可以分為兩個環(huán)節(jié):一是用戶身份鑒別,二是獲取請求服務
B、協(xié)議可以分為兩個環(huán)節(jié):一是獲得票據(jù)許可票據(jù),二是獲取請求服務
C、協(xié)議可以分為三個環(huán)節(jié):一是用戶身份鑒別,二是獲得票據(jù)許可票據(jù),三是獲得服務許
可票據(jù)
D、協(xié)議可以分為三個環(huán)節(jié):一是獲得票據(jù)許可票據(jù),而是獲得服務許可票據(jù),三是獲得服
務
答案:D
題目內(nèi)容:下面哪-一項是對IDS的對的描述?
A、基于特性(Signature-based)的系統(tǒng)可以檢測新的襲擊類型
B、基于特性(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤
報
C、基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和襲擊相匹配
D、基于行為(behavior-based)的系統(tǒng)比基于特性(Signature-based)的系統(tǒng)有更高的誤報
答案:D
題目內(nèi)容:IP欺騙問題發(fā)生在
A、數(shù)據(jù)包被發(fā)送時
B、數(shù)據(jù)包在傳輸過程中
C、數(shù)據(jù)包被接受時
D、數(shù)據(jù)包中的數(shù)據(jù)進行重組時
E、
答案:A
題目內(nèi)容:哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關鍵字、文獻類型)來控制訪問鏈接
的能力?
A、包過濾防火墻
B、狀態(tài)檢測防火墻
C、應用網(wǎng)關防火墻
D、以上都不能
答案:C
題目內(nèi)容:以下對于網(wǎng)絡中欺騙襲擊的描述哪個是不對的的?
A、欺騙襲擊是一種非常容易實現(xiàn)的襲擊方式
B、欺騙襲擊的重要實現(xiàn)方式是偽造源于可信任地址的數(shù)據(jù)包
C、欺騙襲擊是一種非常復雜的襲擊技術
D、欺騙襲擊是一種間接襲擊方式
答案:A
題目內(nèi)容:組成IPSec的重要安全協(xié)議不涉及以下哪一項?
A、ESP
B、DSS
C、IKE
D、AH
答案:B
題目內(nèi)容:防火墻中網(wǎng)絡地址轉(zhuǎn)換(NAT)的重要作用是:
A、提供代理服務
B、隱藏內(nèi)部網(wǎng)絡地址
C、進行入侵檢測
D、防止病毒入侵
答案:B
題目內(nèi)容:對襲擊面(Attacksurface)的對的定義是
A、一個軟件系統(tǒng)可被襲擊的漏洞的集合,軟件存在的襲擊面越多,軟件的安全性就越低
B、對一個軟件系統(tǒng)可以采用的襲擊方法集合,一個軟件的襲擊面越大安全風險就越大
C、一個軟件系統(tǒng)的功能塊的集合,軟件的功能模塊越多,可被襲擊的點也越多,安全風險
也越大
D、一個軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到襲擊的也許性就越大,安全風
險也越大
E、
答案:B
題目內(nèi)容:電子認證服務提供者簽發(fā)的電子署名認證證書內(nèi)容不必涉及以下哪一項?
A、電子認證服務提供者名稱,證書持有人名稱
B、證書序列號、證書有效期
C、證書使用范圍
D、電子認證服務提供者的電子署名
答案:C
題目內(nèi)容:IPSEC的兩種使用模式分別是一和一
A、傳輸模式、安全殼模式
B、傳輸模式、隧道模式
C、隧道模式、ESP模式
D、安全殼模式、AH模式
答案:B
題目內(nèi)容:網(wǎng)絡管理員定義“noipdirectedbroadcast”以減輕下面哪種襲擊?
A、DIECAST
B、SMURF
C、BATCAST
D、COKE
答案:B
題目內(nèi)容:關于網(wǎng)頁中的惡意代碼,下列說法錯誤的是:
A、網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用
B、網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表
C、網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文獻
D、網(wǎng)頁中的惡意代碼可以竊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年PCM脈碼調(diào)制終端設備項目發(fā)展計劃
- 2025年銀鹽型CTP版項目合作計劃書
- 物流行業(yè)的未來發(fā)展方向試題及答案
- 2024年CPSM生動案例分析試題及答案
- 植物的光敏反應機制研究試題及答案
- 生物體內(nèi)代謝過程試題及答案
- 山西省忻州市第二中學2025屆高三第四次模擬考試化學試卷含解析
- 常見問題解答:2024年CPMM試題及答案
- 通遼市重點中學2025年高三第二次聯(lián)考化學試卷含解析
- 裝飾工程電焊安全施工方案
- FZ∕T 62044-2021 抗菌清潔巾
- DB33∕T 628.1-2021 交通建設工程工程量清單計價規(guī)范 第1部分:公路工程
- 《今天我當小法官》教學設計和反思-精選文檔
- 食品添加劑歐盟編碼純中文版
- 德馬格及科尼電動葫蘆培訓
- 質(zhì)量部人員崗位技能矩陣圖
- 腕踝針護理培訓PART
- 家長類型分析及溝通技巧
- 瀝青項目運營方案參考范文
- 海天注塑機技術參數(shù)表
- 機電一體化技術專業(yè)實踐教學評價體系
評論
0/150
提交評論