1+x web 安全測試 C卷附有答案_第1頁
1+x web 安全測試 C卷附有答案_第2頁
1+x web 安全測試 C卷附有答案_第3頁
1+x web 安全測試 C卷附有答案_第4頁
1+x web 安全測試 C卷附有答案_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1+xweb安全測試C卷[復(fù)制]您的姓名:[填空題]*_________________________________41.Bell-LaPadula安全模型主要關(guān)注安全的哪個(gè)方面?[單選題]*A.可審計(jì)B.完整性C.機(jī)密性(正確答案)D.可用性42.下面哪類控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的?[單選題]*A.自主訪問控制B.強(qiáng)制訪問控制(正確答案)C.基于規(guī)則的訪問控制D.基于身份的訪問控制43.下面哪個(gè)角色對數(shù)據(jù)的安全負(fù)責(zé)?[單選題]*A.數(shù)據(jù)擁有者B.數(shù)據(jù)監(jiān)管人員(正確答案)C.用戶D.安全管理員44.系統(tǒng)本身的,可以被黑客利用的安全弱點(diǎn),被稱為[單選題]*A.脆弱性(正確答案)B.風(fēng)險(xiǎn)C.威脅D.弱點(diǎn)45.系統(tǒng)的弱點(diǎn)被黑客利用的可能性,被稱為[單選題]*A.風(fēng)險(xiǎn)(正確答案)B.殘留風(fēng)險(xiǎn)C.暴露D.幾率46.下列哪一項(xiàng)準(zhǔn)確地描述了可信計(jì)算基(TCB)?[單選題]*A.TCB只作用于固件(Firmware)B.TCB描述了一個(gè)系統(tǒng)提供的安全級別C.TCB描述了一個(gè)系統(tǒng)內(nèi)部的保護(hù)機(jī)制(正確答案)D.TCB通過安全標(biāo)簽來表示數(shù)據(jù)的敏感性47.安全模型明確了安全策略所需的數(shù)據(jù)結(jié)構(gòu)和技術(shù),下列哪一項(xiàng)最好地描述了安全模型中的“簡單安全規(guī)則”?[單選題]*A.Biba模型中的不允許向上寫B(tài).Biba模型中的不允許向下讀C.Bell-LaPadula模型中的不允許向下寫D.Bell-LaPadula模型中的不允許向上讀(正確答案)48.為了防止授權(quán)用戶不會對數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實(shí)施對數(shù)據(jù)的完整性保護(hù),下列哪一項(xiàng)最好地描述了星或(*-)完整性原則?[單選題]*A.Bell-LaPadula模型中的不允許向下寫B(tài).Bell-LaPadula模型中的不允許向上讀C.Biba模型中的不允許向上寫(正確答案)D.Biba模型中的不允許向下讀49.某公司的業(yè)務(wù)部門用戶需要訪問業(yè)務(wù)數(shù)據(jù),這些用戶不能直接訪問業(yè)務(wù)數(shù)據(jù),而只能通過外部程序來操作業(yè)務(wù)數(shù)據(jù),這種情況屬于下列哪種安全模型的一部分?[單選題]*A.Bell-LaPadula模型B.Biba模型C.信息流模型D.Clark-Wilson模型(正確答案)50.作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計(jì)信息資源的訪問控制策略。由于該公司的人員流動性較大,你準(zhǔn)備根據(jù)用戶所屬的組以及在公司中的職責(zé)來確定對信息資源的訪問權(quán)限,最應(yīng)該采用下列哪一種訪問控制模型?[單選題]*A.自主訪問控制(DAC)B.強(qiáng)制訪問控制(MAC)C.基于角色訪問控制(RBAC)(正確答案)D.最小特權(quán)(LeastPrivilege)51.下列哪一種訪問控制模型是通過訪問控制矩陣來控制主體與客體之間的交互?[單選題]*A.強(qiáng)制訪問控制(MAC)B.集中式訪問控制(DecentralizedAccessControl)C.分布式訪問控制(DistributedAccessControl)D.自主訪問控制(DAC)(正確答案)52.下列哪種類型的IDS能夠監(jiān)控網(wǎng)絡(luò)流量中的行為特征,并能夠創(chuàng)建新的數(shù)據(jù)庫?[單選題]*A.基于特征的IDSB.基于神經(jīng)網(wǎng)絡(luò)的IDS(正確答案)C.基于統(tǒng)計(jì)的IDSD.基于主機(jī)的IDS53.訪問控制模型應(yīng)遵循下列哪一項(xiàng)邏輯流程?[單選題]*A.識別,授權(quán),認(rèn)證B.授權(quán),識別,認(rèn)證C.識別,認(rèn)證,授權(quán)(正確答案)D.認(rèn)證,識別,授權(quán)54.在對生物識別技術(shù)中的錯(cuò)誤拒絕率(FRR)和錯(cuò)誤接收率(FAR)的定義中,下列哪一項(xiàng)的描述是最準(zhǔn)確的?[單選題]*A.FAR屬于類型I錯(cuò)誤,F(xiàn)RR屬于類型II錯(cuò)誤B.FAR是指授權(quán)用戶被錯(cuò)誤拒絕的比率,F(xiàn)RR屬于類型I錯(cuò)誤C.FRR屬于類型I錯(cuò)誤,F(xiàn)AR是指冒充者被拒絕的次數(shù)D.FRR是指授權(quán)用戶被錯(cuò)誤拒絕的比率,F(xiàn)AR屬于類型II錯(cuò)誤(正確答案)55.某單位在評估生物識別系統(tǒng)時(shí),對安全性提出了非常高的要求。據(jù)此判斷,下列哪一項(xiàng)技術(shù)指標(biāo)對于該單位來說是最重要的?[單選題]*A.錯(cuò)誤接收率(FAR)(正確答案)B.平均錯(cuò)誤率(EER)C.錯(cuò)誤拒絕率(FRR)D.錯(cuò)誤識別率(FIR)56.下列哪種方法最能夠滿足雙因子認(rèn)證的需求?[單選題]*A.智能卡和用戶PIN(正確答案)B.用戶ID與密碼C.虹膜掃描和指紋掃描D.磁卡和用戶PIN57.在Kerberos結(jié)構(gòu)中,下列哪一項(xiàng)會引起單點(diǎn)故障?[單選題]*A.E-Mail服務(wù)器B.客戶工作站C.應(yīng)用服務(wù)器D.密鑰分發(fā)中心(KDC)(正確答案)58.在下列哪一項(xiàng)訪問控制技術(shù)中,數(shù)據(jù)庫是基于數(shù)據(jù)的敏感性來決定誰能夠訪問數(shù)據(jù)?[單選題]*A.基于角色訪問控制B.基于內(nèi)容訪問控制(正確答案)C.基于上下文訪問控制D.自主訪問控制59.數(shù)據(jù)庫管理員在檢查數(shù)據(jù)庫時(shí)發(fā)現(xiàn)數(shù)據(jù)庫的性能不理想,他準(zhǔn)備通過對部分?jǐn)?shù)據(jù)表實(shí)施去除規(guī)范化(denormanization)操作來提高數(shù)據(jù)庫性能,這樣做將增加下列哪項(xiàng)風(fēng)險(xiǎn)?[單選題]*A.訪問的不一致B.死鎖C.對數(shù)據(jù)的非授權(quán)訪問D.?dāng)?shù)據(jù)完整性的損害(正確答案)60.下列哪一項(xiàng)不是一種預(yù)防性物理控制?[單選題]*A.安全警衛(wèi)B.警犬C.訪問登記表(正確答案)D.圍欄二、多選題41.對于Informationsecurity特征,下列說法正確的有()。*A.Informationsecurity是一個(gè)系統(tǒng)的安全(正確答案)B.Informationsecurity是一個(gè)動態(tài)的安全(正確答案)C.Informationsecurity是一個(gè)無邊界的安全(正確答案)D.Informationsecurity是一個(gè)非傳統(tǒng)的安全(正確答案)42.Informationsecurity的對象包括有()。*A.目標(biāo)(正確答案)B.規(guī)則(正確答案)C.組織(正確答案)D.人員(正確答案)43.實(shí)施Informationsecurity,需要保證()反映業(yè)務(wù)目標(biāo)。*A.安全策略(正確答案)B.目標(biāo)(正確答案)C.活動(正確答案)D.安全執(zhí)行44.實(shí)施Informationsecurity,需要有一種與組織文化保持一致的()Informationsecurity的途徑。*A.實(shí)施(正確答案)B.維護(hù)(正確答案)C.監(jiān)督(正確答案)D.改進(jìn)(正確答案)45.實(shí)施Informationsecurity的關(guān)鍵成功因素包括()。*A.向所有管理者和員工有效地推廣安全意識(正確答案)B.向所有管理者、員工及其他伙伴方分發(fā)Informationsecurity策略、指南和標(biāo)準(zhǔn)(正確答案)C.為Informationsecurity管理活動提供資金支持(正確答案)D.提供適當(dāng)?shù)呐嘤?xùn)和教育(正確答案)46.Nationalsecurity組成要素包括()。*A.Informationsecurity(正確答案)B.政治安全(正確答案)C.經(jīng)濟(jì)安全(正確答案)D.文化安全(正確答案)47.下列屬于assets的有()。*A.信息(正確答案)B.信息載體(正確答案)C.人員(正確答案)D.公司的形象與名譽(yù)(正確答案)48.Securitythreats的特征包括()。*A.不確定性(正確答案)B.確定性C.客觀性(正確答案)D.主觀性49.Managerisk的方法,具體包括()。*A.行政方法(正確答案)B.技術(shù)方法(正確答案)C.管理方法(正確答案)D.法律方法(正確答案)50.Managerisk的基本概念包括()。*A.資產(chǎn)(正確答案)B.脆弱性(正確答案)C.Securitythreats(正確答案)D.控制措施(正確答案)51.PDCA循環(huán)的內(nèi)容包括()。*A.計(jì)劃(正確答案)B.實(shí)施(正確答案)C.檢查(正確答案)D.行動(正確答案)52.Informationsecurity實(shí)施細(xì)則中,安全方針的具體內(nèi)容包括()。*A.分派責(zé)任(正確答案)B.約定Informationsecurity管理的范圍(正確答案)C.對特定的原則、標(biāo)準(zhǔn)和遵守要求進(jìn)行說明(正確答案)D.對報(bào)告可疑安全事件的過程進(jìn)行說明(正確答案)53.Informationsecurity實(shí)施細(xì)則中,Informationsecurity內(nèi)部組織的具體工作包括()。*A.Informationsecurity的管理承諾(正確答案)B.Informationsecurity協(xié)調(diào)(正確答案)C.Informationsecurity職責(zé)的分配(正確答案)D.信息處理設(shè)備的授權(quán)過程(正確答案)54.Informationsecurity事件分類包括()。*A.一般事件(正確答案)B.較大事件(正確答案)C.重大事件(正確答案)D.特別重大事件(正確答案)55.Informationsecurity災(zāi)難恢復(fù)建設(shè)流程包括()。*A.目標(biāo)及需求(正確答案)B.策略及方案(正確答案)C.演練與測評(正確答案)D.維護(hù)、審核、更新(正確答案)56.重要Informationsecurity管理過程中的技術(shù)管理要素包括()。*A.災(zāi)難恢復(fù)預(yù)案(正確答案)B.運(yùn)行維護(hù)管理能力(正確答案)C.技術(shù)支持能力(正確答案)D.備用網(wǎng)絡(luò)系統(tǒng)(正確答案)57.Sitesafety要考慮的因素有()*A.場地選址(正確答案)B.場地防火(正確答案)C.場地防水防潮(正確答案)D.場地溫度控制(正確答案)E.場地電源供應(yīng)(正確答案)58.64Automaticfirealarm部署應(yīng)注意()*A.避開可能招致電磁干擾的區(qū)域或設(shè)備(正確答案)B.具有不間斷的專用消防電源(正確答案)C.留備用電源(正確答案)D.具有自動和子動兩種觸發(fā)裝置(正確答案)59.為了減小Lightningloss,可以采取的措施有()*A.機(jī)房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)(正確答案)B.部署UPSC.設(shè)置安全防護(hù)地與屏蔽地(正確答案)D.根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接E.信號處理電路(正確答案)60.會導(dǎo)致Electromagneticleakage的有()*A.顯示器(正確答案)B.開關(guān)電路及接地系統(tǒng)(正確答案)C.計(jì)算機(jī)系統(tǒng)的電源線(正確答案)D.機(jī)房內(nèi)的電話線(正確答案)E.信號處理電路(正確答案)三、判斷題1.若一臺微機(jī)感染了Networkvirus,只要?jiǎng)h除所有帶毒文件,就能消除所有Networkvirus。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確2.計(jì)算機(jī)只要安裝了防毒、殺毒軟件,上網(wǎng)瀏覽就不會感染Networkvirus。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確3.“凡是沒有明確表示允許的就要被禁止”是Firewall常用的基本安全策略。[單選題]*答案:正確(正確答案)答案:錯(cuò)誤4.Firewall可以支持1對1、1對多、多對多地址轉(zhuǎn)換。[單選題]*答案:正確(正確答案)5.蠕蟲Networkvirus是指一個(gè)程序(或一組程序),會自我復(fù)制、傳播到其他計(jì)算機(jī)系統(tǒng)中去。[單選題]*答案:正確(正確答案)6.網(wǎng)絡(luò)Attack的步驟是:隱藏IP、信息收集、種植后門、控制或破壞目標(biāo)系統(tǒng)和網(wǎng)絡(luò)中隱身。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確7.用查殺Networkvirus程序可以清除所有的Networkvirus。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確8.Computervirus的傳播媒介來分類,可分為單機(jī)Networkvirus和網(wǎng)絡(luò)Networkvirus。[單選題]*答案:正確(正確答案)9.由于沒有一個(gè)防Networkvirus軟件可以防止所有Networkvirus,因此為了更好地保護(hù)終端安全,可以同時(shí)安裝幾款防Networkvirus軟件。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確答案:錯(cuò)誤10.Router在轉(zhuǎn)發(fā)IP分組時(shí),一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進(jìn)行Attack,使得網(wǎng)絡(luò)管理員無法追蹤。[單選題]*答案:正確(正確答案)答案:錯(cuò)誤11.發(fā)起大規(guī)模的DDoSAttack通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)[單選題]*答案:正確(正確答案)答案:錯(cuò)誤12.Hash是將任意長度的輸入通過散列Algorithm,變換成固定長度的輸出。[單選題]*答案:正確(正確答案)答案:錯(cuò)誤13.計(jì)算機(jī)網(wǎng)絡(luò)安全是計(jì)算機(jī)技術(shù)和通信技術(shù)結(jié)合而形成的一種新的通信形式。[單選題]*答案:錯(cuò)誤(正確答案)14.IP協(xié)議的安全連接特性使得支持IP網(wǎng)絡(luò)的QoS變得更加復(fù)雜。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確15.微波安全是指使用頻率在300Hz至300GHz范圍內(nèi)的電磁波。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確16.通過Firewall或交換機(jī)防止NetworkvirusAttack端口,應(yīng)該關(guān)閉的是22號端口。[單選題]*答案:錯(cuò)誤(正確答案)答案:正確17.蠕蟲、Trojan

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論