(新版)信息安全技術(shù)考試題及答案_第1頁
(新版)信息安全技術(shù)考試題及答案_第2頁
(新版)信息安全技術(shù)考試題及答案_第3頁
(新版)信息安全技術(shù)考試題及答案_第4頁
(新版)信息安全技術(shù)考試題及答案_第5頁
已閱讀5頁,還剩309頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

(新版)信息安全技術(shù)考試題及答案(通用版)單選題1.()用于對計算機或用戶的身份進行鑒別與認證A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認證技術(shù)參考答案:D2.下列不屬于網(wǎng)絡(luò)防御技術(shù)的是()A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)參考答案:D3.()是指攻擊者對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進行合法、非法的訪問A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具參考答案:C4.()是指攻擊者對目標(biāo)網(wǎng)絡(luò)實施攻擊的一系列攻擊手段、策略與方法A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:D5.()是指存在于網(wǎng)絡(luò)系統(tǒng)中的、可被攻擊者利用從而執(zhí)行攻擊的安全缺陷A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:B6.()是網(wǎng)絡(luò)攻擊的發(fā)起者,也是網(wǎng)絡(luò)攻擊的受益者A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:A7.()是指攻擊者在非授權(quán)的情況下,使用計算機或網(wǎng)絡(luò)系統(tǒng)服務(wù),從而使得網(wǎng)絡(luò)系統(tǒng)提供錯誤的服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:D8.()是指攻擊者通過強制占用有限的資源,如信道/帶寬、存儲空間等資源,使得服務(wù)器崩潰或資源耗盡而無法對外繼續(xù)提供服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:C9.()是指攻擊者在非授權(quán)的情況下,對用戶的信息進行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:B10.()是指攻擊者在非授權(quán)的情況下,非法獲取用戶的敏感信息,如網(wǎng)絡(luò)重要配置文件、用戶賬號A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:A11.首次提出了非對稱密碼體制的假想的是()A、《密碼起源》B、《密碼簡史》C、《密碼安全》D、《密碼學(xué)新方向》參考答案:D12.以下()不是建筑物方面的標(biāo)準(zhǔn)A、《電子信息系統(tǒng)機房設(shè)計規(guī)范》B、《計算機場地通用規(guī)范》C、《建筑設(shè)計防火規(guī)范》D、《信息安全管理標(biāo)準(zhǔn)》參考答案:D13.以下()為網(wǎng)絡(luò)安全等級保護對物理與硬件安全的標(biāo)準(zhǔn)。A、《信息安全技術(shù)信息系統(tǒng)物理安全技術(shù)要求》B、《信息安全管理標(biāo)準(zhǔn)》C、《信息技術(shù)設(shè)備的安全》D、《計算機場地通用規(guī)范》參考答案:A14.當(dāng)前無線傳感器網(wǎng)絡(luò)仍然面臨面臨著多種攻擊技術(shù)。以下不屬于無線傳感器網(wǎng)絡(luò)面臨的攻擊技術(shù)的是()。A、路由欺騙攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、錯誤注入攻擊參考答案:D15.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點偽裝成具有多個身份標(biāo)識的節(jié)點,當(dāng)通過該節(jié)點的一條路由遭到破壞時,網(wǎng)絡(luò)會選擇另一條路由,但由于其具有多重身份標(biāo)識,實際上還是通過了該攻擊節(jié)點。A、女巫攻擊B、Hello洪泛攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A16.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點向全網(wǎng)廣播Hello報文,網(wǎng)絡(luò)中的節(jié)點收到Hello報文之后,使得每一個節(jié)點誤以為攻擊節(jié)點是自己的鄰居節(jié)點。A、女巫攻擊B、Hello洪泛攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:B17.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指兩個或多個攻擊節(jié)點進行的一種合謀攻擊,通過壓縮攻擊節(jié)點間的路由,使得彼此成為鄰居節(jié)點,從而將不同分區(qū)的節(jié)點距離拉近,破壞整個網(wǎng)絡(luò)的正常分區(qū)。A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:D18.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節(jié)點和基站之間有高質(zhì)量的單跳路由,然后阻止或篡改被攻擊區(qū)域中任一節(jié)點發(fā)出的數(shù)據(jù)包。A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:C19.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊者截取并控制某個節(jié)點后,為了避免被發(fā)現(xiàn)該節(jié)點已被攻破,故僅丟棄應(yīng)轉(zhuǎn)發(fā)報文中的一部分。A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:B20.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指向無線傳感器網(wǎng)絡(luò)中通過發(fā)送大量錯誤路由報文的方式,非法攔截篡改路由信息,使得各個節(jié)點接收到大量的錯誤路由信息,從而降低整個網(wǎng)絡(luò)的有效傳輸速度。A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A21.下面關(guān)于無線傳感器網(wǎng)絡(luò)攻擊技術(shù)說法錯誤的是()。A、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊,是指攻擊者截取并控制某個節(jié)點后,為了避免被發(fā)現(xiàn)該節(jié)點已被攻破,故僅丟棄應(yīng)轉(zhuǎn)發(fā)報文中的一部分。B、路由攻擊,是指攻擊節(jié)點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節(jié)點和基站之間有高質(zhì)量的單跳路由,然后阻止或篡改被攻擊區(qū)域中任一節(jié)點發(fā)出的數(shù)據(jù)包。C、蟲洞攻擊,是指兩個或多個攻擊節(jié)點進行的一種合謀攻擊,通過壓縮攻擊節(jié)點間的路由,使得彼此成為鄰居節(jié)點,從而將不同分區(qū)的節(jié)點距離拉近,破壞整個網(wǎng)絡(luò)的正常分區(qū)。D、女巫攻擊,是指攻擊節(jié)點偽裝成具有多個身份標(biāo)識的節(jié)點,當(dāng)通過該節(jié)點的一條路由遭到破壞時,網(wǎng)絡(luò)會選擇另一條路由,但由于其具有多重身份標(biāo)識,實際上還是通過了該攻擊節(jié)點。參考答案:B22.密碼體制被定義為()數(shù)據(jù)變換A、一對B、兩對C、三對D、四對參考答案:A23.下列關(guān)于固件的說法錯誤的是()。A、在電子系統(tǒng)和計算機系統(tǒng)中,固件一般指持久化的內(nèi)存、代碼和數(shù)據(jù)的結(jié)合體。B、固件是一種密碼模塊的可執(zhí)行代碼,它存儲于硬件并在密碼邊界內(nèi),在執(zhí)行期間能動態(tài)地寫或修改。C、存儲固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固態(tài)存儲器、硬盤驅(qū)動等。D、固件的數(shù)據(jù)和代碼一般是在密碼產(chǎn)品出廠之前就寫入硬件中的,而當(dāng)寫入固件的代碼中存在惡意代碼時,硬件固件攻擊也將發(fā)生。參考答案:B24.以下屬于錯誤注入分析的是()。A、監(jiān)視密碼模塊能量消耗的變化以發(fā)現(xiàn)指令的能量消耗模式B、密碼模塊的執(zhí)行時間與密碼算法的特殊數(shù)學(xué)操作之間的關(guān)系C、對微波、電壓等的控制引發(fā)密碼模塊內(nèi)部運行錯誤,進而進行錯誤、模式分析D、對正在運行的密碼模塊和輔助設(shè)備發(fā)出的電磁信號進行遠程或外部探測和接收參考答案:C25.為了分析密碼模塊能量消耗的變化,使用了統(tǒng)計方法對能量消耗進行統(tǒng)計分析從而獲取密鑰值的是()差分能量分析A、一階B、二階C、三階D、高階參考答案:A26.以下屬于硬件安全技術(shù)的有()。A、側(cè)信道技術(shù)B、硬件固件安全技術(shù)C、無線傳感器網(wǎng)絡(luò)安全技術(shù)D、均屬于參考答案:D27.以下不屬于側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進行分析攻擊)的攻擊技術(shù)是()。A、能量分析B、計時分析C、錯誤注入D、干擾技術(shù)參考答案:D28.在安全領(lǐng)域一直流傳著一種觀點:()分技術(shù),七分管理。A、一B、三C、五D、九參考答案:B29.在安全領(lǐng)域一直流傳著一種觀點:三分技術(shù),()分管理。A、三B、五C、七D、九參考答案:B30.電磁干擾主要分為()種。A、二B、三C、四D、五參考答案:A31.對電子產(chǎn)品的電磁兼容性標(biāo)準(zhǔn)描述正確的是()。A、同一個國家是恒定不變的B、不是強制的C、各個國家不相同D、是濾波的參考答案:C32.TEMPEST技術(shù)(TransientElectroMagneticPulseEmanationStandard,瞬態(tài)電磁輻射標(biāo)準(zhǔn)),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。以SOFT-TEMPEST技術(shù)為代表的是()TEMPEST技術(shù)。A、第一代B、第二代C、第三代D、第四代參考答案:C33.對抗暴力破解口令的最佳方法是?A、設(shè)置簡單口令B、設(shè)置多個密碼C、設(shè)置一個較長的口令以擴大口令的窮舉空間D、經(jīng)常換口令參考答案:C34.TEMPEST技術(shù)(TransientElectroMagneticPulseEmanationStandard,瞬態(tài)電磁輻射標(biāo)準(zhǔn)),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。以紅黑分離式TEMPEST計算機為代表的是()TEMPEST技術(shù)。A、第一代B、第二代C、第三代D、第四代參考答案:B35.TEMPEST技術(shù)(TransientElectroMagneticPulseEmanationStandard,瞬態(tài)電磁輻射標(biāo)準(zhǔn)),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。以包容式TEMPEST計算機為代表的是()TEMPEST技術(shù)。A、第一代B、第二代C、第三代D、第四代參考答案:A36.關(guān)于防電磁泄漏信息安全標(biāo)準(zhǔn),以下由我國制定的是()A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1-1999D、GB50343-2012參考答案:C37.380V電力電纜,容量小于2kVA,雙方方在接地的金屬線槽或鋼管中,最小凈距為()/mmA、10B、70C、300D、80參考答案:A38.380V電力電纜,容量2~5kVA,與信號線纜平行敷設(shè),最小凈距為()/mmA、150B、70C、300D、80參考答案:C39.380V電力電纜,容量大于5kVA,與信號線纜平行敷設(shè),最小凈距為()/mmA、150B、200C、300D、600參考答案:D40.380V電力電纜,容量小于2kVA,有一方在接地的金屬線槽或鋼管中,最小凈距為()/mmA、150B、70C、300D、80參考答案:B41.380V電力電纜,容量小于2kVA,與信號線纜平行敷設(shè),最小凈距為()/mmA、150B、70C、300D、80參考答案:A42.通過各種線路傳導(dǎo)出去,可以將計算機系統(tǒng)的電源線,機房內(nèi)的電話線、地線等作為媒介的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏參考答案:B43.以電磁波的形式由空中輻射出去,由計算機內(nèi)部的各種傳輸線、信號處理電路、時鐘電路等產(chǎn)生的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏參考答案:A44.信息安全管理是信息安全技術(shù)體系結(jié)構(gòu)之一,哪一個不是現(xiàn)有的信息安全管理的內(nèi)容?A、安全風(fēng)險評估B、信息安全等級保護C、訪問控制檢測D、信息系統(tǒng)安全工程參考答案:C45.以下不是為了減小雷電損失采取的措施有()。A、設(shè)置避雷地網(wǎng)B、部署UPSC、設(shè)置安全防護地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接參考答案:B46.以下行為不符合對電子信息系統(tǒng)的雷電防護的是()。A、機房建在距離大樓外側(cè)B、機房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)C、設(shè)置安全防護地與屏蔽地D、在機房內(nèi)布置設(shè)備的安放位置時,應(yīng)該放在比較接近中心的位置,以與外墻特別是外墻立柱保持一定的距離。參考答案:A47.以下行為不符合對電子信息系統(tǒng)的雷電防護的是()A、機房最好放在建筑物的中間位置B、設(shè)置安全防護地域屏蔽地,應(yīng)采用阻抗大的導(dǎo)體。C、設(shè)置避雷電網(wǎng)D、一般以交界處的電磁環(huán)境有無明顯的改變作為劃分不同防雷區(qū)域的特征。參考答案:B48.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地參考答案:B49.電源是電子設(shè)備運行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運行的基本保證。以下說法錯誤的是()A、信息網(wǎng)絡(luò)的供電線路應(yīng)該和動力、照明用電分開B、特殊設(shè)備獨占專有回路C、提供備份電路D、信息網(wǎng)絡(luò)的供電線路和動力、照明用電共用參考答案:D50.對于環(huán)境的電磁防護可以從以下哪個方面入手()A、采用距離防護的方法B、采用接地的方法C、采用屏蔽方法D、全正確參考答案:D51.計算機機房的耐火等級應(yīng)不低于()級。A、1級B、2級C、3級D、4級參考答案:B52.以下不符合計算機場地規(guī)范要求的是()。A、避開易發(fā)生火災(zāi)和爆炸的地區(qū)B、避開塵埃、有毒氣體、腐蝕性氣體、鹽霧腐蝕等環(huán)境污染的區(qū)域C、避免低洼、潮濕及落雷區(qū)域D、避免居民區(qū)參考答案:D53.物理安全可以分為環(huán)境安全和設(shè)備安全兩大類。以下不屬于設(shè)備安全考慮事項的是()。A、設(shè)備防盜B、防電磁干擾C、線路安全D、防電磁泄露參考答案:C54.物理安全可以分為環(huán)境安全和設(shè)備安全兩大類。以下不屬于環(huán)境安全考慮事項的是()。A、場地安全B、防靜電C、線路安全D、防電磁泄露參考答案:D55.信息安全管理是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的信息安全管理不包括?A、信息系統(tǒng)安全工程B、信息安全等級保護C、涉密網(wǎng)絡(luò)分級保護D、網(wǎng)絡(luò)安全設(shè)計參考答案:D56.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第五級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、安全標(biāo)記保護級D、訪問驗證保護級參考答案:D57.TCSEC一共定義了()個等級A、5B、6C、7D、8參考答案:C58.關(guān)于TCSEC說法正確的是()A、類C中的級別C1是最高安全級別B、類D中的級別D1是最低安全級別C、類D中的級別D1是最高安全級別。D、類D中的級別A1是最低安全級別參考答案:B59.ITSEC一共定義了()個安全等級A、4B、5C、6D、7參考答案:D60.能夠從控制主體的角度出發(fā),根據(jù)管理中相對穩(wěn)定的職權(quán)和責(zé)任劃分來分配不同的角色的是()A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C61.()是基于主體在系統(tǒng)中承擔(dān)的角色進行的訪問控制是A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C62.在基于角色的訪問控制中,客體和角色是()的關(guān)系A(chǔ)、一對一B、一對多C、多對一D、多對多參考答案:D63.在基于角色的訪問控制中,主體和角色是()的關(guān)系A(chǔ)、一對一B、一對多C、多對一D、多對多參考答案:D64.在自主訪問控制中表示訪問控制時,會產(chǎn)生比較大的空間浪費的表達方式是()A、權(quán)限映射B、一維矩陣C、有向圖D、權(quán)限列表參考答案:B65.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權(quán)限可以使用一維矩陣或者()來表示。A、權(quán)限映射B、二維矩陣C、有向圖D、權(quán)限列表參考答案:D66.軟件安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的軟件安全技術(shù)不包括?A、惡意代碼分析與檢測B、軟件代碼的安全C、操作系統(tǒng)檢測D、軟件缺陷與漏洞分析參考答案:C67.使用一維矩陣表示訪問控制時,會產(chǎn)生比較大的空間浪費,因此訪問控制的另一種表示方式是()。A、權(quán)限映射B、二維矩陣C、有向圖D、權(quán)限列表參考答案:D68.()決定在哪些情況下、由什么主體發(fā)起、什么類型的訪問是被允許的A、網(wǎng)絡(luò)防御技術(shù)B、訪問控制策略C、防火墻技術(shù)D、網(wǎng)絡(luò)攻擊參考答案:B69.基于對客體安全級別與主體安全級別的比較來進行訪問控制的是()。A、被動訪問控制B、自主訪問控制C、強制訪問控制D、完全訪問控制參考答案:C70.基于請求者的身份以及訪問規(guī)則來進行訪問控制的是()。A、被動訪問控制B、自主訪問控制C、強制訪問控制D、完全訪問控制參考答案:B71.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中殘留風(fēng)險與安全事件是什么關(guān)系?A、依賴B、降低C、導(dǎo)出D、可能誘發(fā)參考答案:D72.主體對客體的相關(guān)訪問方式集合稱為()。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:D73.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中安全需求與威脅是什么關(guān)系A(chǔ)、依賴B、降低C、導(dǎo)出D、抗擊參考答案:C74.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中安全措施與威脅是什么關(guān)系A(chǔ)、依賴B、降低C、擁有D、抗擊參考答案:D75.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中安全措施與風(fēng)險是什么關(guān)系A(chǔ)、依賴B、降低C、擁有D、增加參考答案:B76.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中資產(chǎn)價值與風(fēng)險是什么關(guān)系A(chǔ)、依賴B、暴露C、擁有D、增加參考答案:D77.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中資產(chǎn)價值與資產(chǎn)是什么關(guān)系A(chǔ)、依賴B、暴露C、擁有D、增加參考答案:C78.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中脆弱性與資產(chǎn)是什么關(guān)系A(chǔ)、依賴B、暴露C、擁有D、增加參考答案:B79.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估中業(yè)務(wù)戰(zhàn)略與資產(chǎn)是什么關(guān)系A(chǔ)、依賴B、暴露C、擁有D、增加參考答案:A80.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括?A、要保護的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、已經(jīng)度過的風(fēng)險參考答案:D81.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括?A、要保護的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、運維風(fēng)險參考答案:D82.信息系統(tǒng)管理的目標(biāo)是為企業(yè)、單位和組織提供最終的決策支持,信息系統(tǒng)的管理不包含?A、風(fēng)險管理B、運行管理C、維護管理D、安全管理參考答案:A83.一般來說,()是那些包含或者接收信息的實體A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:A84.信息系統(tǒng)管理的目標(biāo)是為企業(yè)、單位和組織提供最終的決策支持,信息系統(tǒng)的管理不包括?A、信息系統(tǒng)開發(fā)管理B、運行管理C、維護管理D、風(fēng)險管理參考答案:D85.()在CMVP(CryptographicModuleValidationProgram)評估中發(fā)揮核心作用A、通用準(zhǔn)則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標(biāo)準(zhǔn)D、NIST/CSE參考答案:D86.()在CMVP(CryptographicModuleValidationProgram)評估中發(fā)揮核心作用A、通用準(zhǔn)則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標(biāo)準(zhǔn)D、NIST/CSE參考答案:D87.()是CMVP(CryptographicModuleValidationProgram)必要的先決條件A、通用準(zhǔn)則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標(biāo)準(zhǔn)D、NVLAP參考答案:B88.()是CMVP(CryptographicModuleValidationProgram)必要的先決條件A、通用準(zhǔn)則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標(biāo)準(zhǔn)D、NVLAP參考答案:B89.在產(chǎn)品和系統(tǒng)中使用()來提供機密性、完整性、鑒別等安全服務(wù)A、應(yīng)用模塊B、密碼模塊C、網(wǎng)絡(luò)模塊D、設(shè)備模塊參考答案:B90.在產(chǎn)品和系統(tǒng)中使用密碼模塊(包含密碼算法)無法提供哪些安全服務(wù)A、機密性B、完整性C、鑒別D、訪問控制參考答案:D91.信息安全檢測認證體系的基礎(chǔ)和開始是()A、信息系統(tǒng)安全檢測認證B、信息安全產(chǎn)品檢測認證C、CC標(biāo)準(zhǔn)D、密碼檢測認證參考答案:D92.信息安全檢測認證體系中,密碼模塊檢測認證與信息安全產(chǎn)品檢測認證工作的關(guān)系是?A、結(jié)合B、替代C、補充D、沒有關(guān)系參考答案:A93.在CC標(biāo)準(zhǔn)的技術(shù)安全措施文檔規(guī)范中,密碼支持類的密碼功能不包括?A、身份認證B、訪問控制C、完整性保護D、數(shù)字簽名參考答案:B94.在訪問控制的基本要素中,能夠訪問對象的實體的是()。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:C95.在CC標(biāo)準(zhǔn)的技術(shù)安全措施文檔規(guī)范中,密碼支持類的密碼功能不包括?A、身份認證B、數(shù)據(jù)機密性C、完整性保護D、訪問控制參考答案:D96.CC標(biāo)準(zhǔn)是信息技術(shù)安全評價的通用準(zhǔn)則,其核心概念是?A、評估對象B、保護輪廓C、安全目標(biāo)D、安全功能需求參考答案:B97.CC準(zhǔn)則評估辦法主要針對計算機安全產(chǎn)品和系統(tǒng),其關(guān)鍵概念不包括?A、評估對象B、保護輪廓C、安全目標(biāo)D、訪問控制參考答案:D98.CC準(zhǔn)則評估辦法主要針對計算機安全產(chǎn)品和系統(tǒng),其關(guān)鍵概念不包括?A、評估對象B、保護輪廓C、安全目標(biāo)D、應(yīng)用功能需求參考答案:D99.《可信計算機系統(tǒng)評估準(zhǔn)則》TCSEC將安全級別由高到低分為()個等級A、四B、五C、六D、七參考答案:D100.《可信計算機系統(tǒng)評估準(zhǔn)則》TCSEC將安全要求由高到低分為()類A、二B、三C、四D、五參考答案:C101.《涉及國家秘密的信息系統(tǒng)分級保護管理規(guī)范》規(guī)定了涉密信息系統(tǒng)分級保護管理必須遵循原則不包括()A、規(guī)范定密,準(zhǔn)確定級B、依據(jù)標(biāo)準(zhǔn),同步建設(shè)C、突出重點,確保核心D、明確責(zé)任,定點追責(zé)參考答案:D102.《涉及國家秘密的信息系統(tǒng)分級保護管理規(guī)范》規(guī)定了涉密信息系統(tǒng)分級保護管理必須遵循的原則不包括()A、規(guī)范定密,準(zhǔn)確定級B、依據(jù)標(biāo)準(zhǔn),同步建設(shè)C、突出重點,確保核心D、明確責(zé)任,定點追責(zé)參考答案:D103.分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?A、秘密B、機密C、絕密D、公開參考答案:D104.系統(tǒng)服務(wù)安全被破壞時所侵害的客體的侵害程度不包含?A、輕微損害B、一般損害C、嚴(yán)重損害D、特別嚴(yán)重損害參考答案:A105.訪問控制的基本要素不包括以下哪個選項()A、客體B、主體C、控制策略D、訪問權(quán)限參考答案:C106.業(yè)務(wù)信息安全被破壞時所侵害的客體的侵害程度為?A、輕微損害B、一般損害C、嚴(yán)重損害D、特別嚴(yán)重損害參考答案:A107.網(wǎng)絡(luò)安全等級保護實施過程中應(yīng)該遵循的四項基本原則不包含?A、自主保護原則B、重點保護原則C、同步建設(shè)原則D、整體優(yōu)化原則參考答案:D108.《信息安全等級保護管理辦法》將信息系統(tǒng)的安全保護劃分為()個等級。A、三B、四C、五D、六參考答案:C109.從評估階段上來看,SSAM(SSE-CMMApprialsal)不包括?A、計劃階段B、準(zhǔn)備階段C、現(xiàn)場階段D、反饋階段參考答案:D110.ISO/IEC21827針對安全工程實踐評估標(biāo)準(zhǔn)的模型不涵蓋()方面的內(nèi)容?A、項目生命周期B、整個組織階段C、與網(wǎng)絡(luò)的規(guī)范交互D、與其他規(guī)范之間的交互作用參考答案:C111.ISO/IEC21827將安全工程服務(wù)提供者的能力劃定為()個級別A、二B、三C、四D、五參考答案:D112.基于結(jié)構(gòu)度量的技術(shù),是指利用源代碼中的結(jié)構(gòu)信息計算源代碼之間相似度的技術(shù),一般來說分為()步。A、二B、三C、四D、五參考答案:A113.代碼簽名技術(shù)能夠保證軟件發(fā)布者身份的合法性。一個基本的簽名過程不包括()。A、應(yīng)用發(fā)布者向CA申請數(shù)字證書。B、發(fā)布者開發(fā)出代碼,先計算代碼Hash值,然后采用簽名工具和自己的私鑰對該Hash值簽名,從而生成一個包含軟件代碼、發(fā)布者證書、代碼簽名的軟件包。C、用戶通過各種途徑獲取軟件包,并驗證證書的有效性。D、用戶驗證結(jié)束以后更新數(shù)字證書。參考答案:D114.()不符合一個完善的簽名必須的要求A、簽名是可信和可驗證的,任何人都可以驗證簽名的有效性。B、簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名都是困難的。C、簽名是不可復(fù)制的。D、簽名是不唯一的。參考答案:D115.通過對惡意代碼的靜態(tài)分析方法不能夠獲得()信息。A、惡意代碼的結(jié)構(gòu)B、惡意代碼各模塊關(guān)系C、函數(shù)調(diào)用信息D、運行狀態(tài)參考答案:D116.訪問控制的主要目標(biāo)不包括以下哪個選項()A、防止未經(jīng)授權(quán)的用戶獲取資源B、防止已經(jīng)授權(quán)的用戶獲取資源C、防止合法用戶以未授權(quán)的方式訪問資源D、使合法用戶經(jīng)過授權(quán)后可以訪問資源參考答案:B117.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網(wǎng)絡(luò)的檢測。其中,()屬于基于網(wǎng)絡(luò)的檢測方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測C、基于沙箱技術(shù)的檢測D、基于蜜罐的檢測參考答案:D118.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網(wǎng)絡(luò)的檢測。其中,()屬于基于主機的檢測方式。A、基于蜜罐檢測B、基于深度包檢測C、基于沙箱技術(shù)檢測D、基于區(qū)域的檢測參考答案:C119.以下關(guān)于軟件逆向工程說法錯誤的是()。A、惡意軟件開發(fā)者利用逆向工程定位操作系統(tǒng)和應(yīng)用程序的漏洞,并利用該漏洞開發(fā)惡意軟件。B、防病毒軟件開發(fā)者利用逆向工程分析惡意軟件的步驟、行為和對系統(tǒng)造成的破壞,進而提出防范機制。C、很多應(yīng)用程序使用公有加解密算法,可利用逆向工程分析其算法的實現(xiàn)細節(jié)和缺陷。D、如果某些軟件進行了特殊的設(shè)計或具備難以實現(xiàn)的功能,其競爭者可能通過對組件的逆向,在自己的產(chǎn)品中推出同樣的功能。參考答案:C120.按照殼的目的和作用,加殼工具可以分為()類。A、二B、三C、四D、五參考答案:A121.下列不屬于Android惡意軟件的攻擊目的的是()。A、提升權(quán)限B、遠程控制C、惡意吸費D、逃避檢測參考答案:D122.以下不屬于Android平臺的惡意代碼入侵形式的是()。A、重打包B、更新攻擊C、下載攻擊D、病毒攻擊參考答案:D123.計算機病毒,是指通過修改其他程序進行感染,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、觸發(fā)部分D、干擾或破壞部分參考答案:C124.計算機病毒,是指通過修改其他程序進行感染,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分參考答案:C125.計算機病毒,是指通過修改其他程序進行感染,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機病毒的特性。A、傳染性B、破壞性C、隱蔽性D、可用性參考答案:D126.RootKit根據(jù)其特點分類不包括()A、持久性存儲B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式參考答案:D127.訪問控制是計算機安全的核心元素。訪問控制機制介于哪兩者之間()A、用戶和用戶B、用戶和系統(tǒng)資源C、用戶和界面D、系統(tǒng)資源與系統(tǒng)資源參考答案:B128.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,會話層可以提供哪種安全服務(wù)A、數(shù)據(jù)完整性B、非否認C、數(shù)據(jù)起源認證D、不提供安全服務(wù)參考答案:D129.僵尸程序通過感染數(shù)以千計的主機,形成()控制的網(wǎng)絡(luò)。A、一對一B、一對多C、多對一D、多對多參考答案:B130.以下關(guān)于木馬錯誤的是()。A、木馬(Trojan)是一種提供正常功能的程序,但是一旦觸發(fā),就會在后臺執(zhí)行未經(jīng)授權(quán)的操作或破壞行為B、與一般的計算機病毒相同,單純的木馬具備自我復(fù)制能力。C、單純的木馬不會主動感染系統(tǒng)中的其他組件。D、木馬通過某些方式吸引用戶下載并安裝,在執(zhí)行時在計算機系統(tǒng)中打開接口,為攻擊者竊取信息、破壞或遠程操作目標(biāo)主機提供方便。參考答案:B131.一個典型的計算機病毒的生命周期不包括以下()階段。A、休眠階段B、傳播階段C、觸發(fā)階段D、預(yù)備階段參考答案:D132.一個典型的計算機病毒的生命周期包括()個階段。A、二B、三C、四D、五參考答案:C133.以下防范措施不能防范SQL注入攻擊的是()A、配置IISB、在Web應(yīng)用程序中,將管理員賬號連接數(shù)據(jù)庫C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D、檢查輸入?yún)?shù)參考答案:B134.關(guān)于用戶角色,下面說法正確的是()A、SQLServer中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶B、角色與身份認證無關(guān)C、角色與訪問控制無關(guān)D、角色與用戶之間是一對一的映射關(guān)系參考答案:A135.有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是()A、索引字段不能加密B、關(guān)系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密參考答案:C136.數(shù)據(jù)庫管理系統(tǒng)保護輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫資產(chǎn),不屬于這三種的是()A、安全數(shù)據(jù)B、數(shù)據(jù)庫客體C、控制數(shù)據(jù)D、審計數(shù)據(jù)參考答案:A137.數(shù)據(jù)庫中分組用SQL語句()來實現(xiàn)A、selectB、sumC、groupbyD、orderby參考答案:C138.數(shù)據(jù)庫中最小的加密單位是()A、數(shù)據(jù)庫B、表C、記錄D、字段參考答案:D139.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了四個要求遞增的安全等級,其中()是最高等級A、一級B、二級C、三級D、四級參考答案:D140.數(shù)據(jù)庫關(guān)系運算中參與運算的最小單位是()A、數(shù)據(jù)庫B、表C、記錄D、字段參考答案:D141.下列關(guān)于數(shù)據(jù)庫加密的應(yīng)用特點描述錯誤的是()A、數(shù)據(jù)庫數(shù)據(jù)是共享的B、數(shù)據(jù)庫關(guān)系運算中參與運算的最小單位是字段C、數(shù)據(jù)庫密碼系統(tǒng)應(yīng)采用對稱密鑰D、庫名、表名、記錄名、字段名都應(yīng)該具有各自的子密鑰參考答案:C142.數(shù)據(jù)庫中,CREATEVIEWtitleview這個SQL語句指的是()A、創(chuàng)建數(shù)據(jù)庫B、創(chuàng)建表C、創(chuàng)建視圖D、創(chuàng)建分區(qū)參考答案:C143.數(shù)據(jù)庫中的權(quán)限分配在數(shù)據(jù)庫中可以用()表示A、權(quán)限點B、權(quán)限向量C、權(quán)限校驗矩陣D、權(quán)限圖型結(jié)構(gòu)參考答案:C144.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的控制原則指的是()A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)取得授權(quán)的數(shù)據(jù)對象C、用戶只能按他所取得的數(shù)據(jù)存取方式存取數(shù)據(jù),不能越權(quán)D、用戶可以越權(quán)參考答案:C145.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的隔離原則指的是()A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)取得授權(quán)的數(shù)據(jù)對象C、用戶只能按他所取得的數(shù)據(jù)存取方式存取數(shù)據(jù),不能越權(quán)D、用戶可以越權(quán)參考答案:B146.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)R表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、刪除關(guān)系D、刪除關(guān)系里面的記錄參考答案:C147.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:D148.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限A表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:C149.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限U表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關(guān)系中添加記錄D、刪除關(guān)系里面的記錄參考答案:A150.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了四個要求遞增的安全等級,其中()提供了最低等級的安全要求A、一級B、二級C、三級D、四級參考答案:A151.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限R表示()A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關(guān)系中添加記錄D、刪除關(guān)系里面的記錄參考答案:B152.()是指驗證用戶的身份是否真實、合法。A、用戶身份鑒別B、用戶角色C、數(shù)據(jù)庫授權(quán)D、數(shù)據(jù)庫安全參考答案:A153.以下哪個不屬于關(guān)系數(shù)據(jù)庫管理系統(tǒng)()A、OracleB、MySQLC、SQLServerD、Hbase參考答案:D154.數(shù)據(jù)庫中的屬性級訪問控制所擁有的控制用戶訪問數(shù)據(jù)對象的粒度大小為()A、判斷用戶能否使用、訪問數(shù)據(jù)庫里的數(shù)據(jù)對象,包括表、視圖、存儲過程B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記錄的內(nèi)容D、判斷用戶能否訪問表關(guān)系中的一個屬性列(字段)的內(nèi)容參考答案:D155.數(shù)據(jù)庫中的行級所擁有的訪問功能是()A、判斷用戶能否使用、訪問數(shù)據(jù)庫里的數(shù)據(jù)對象,包括表、視圖、存儲過程B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記錄的內(nèi)容D、判斷用戶能否訪問表關(guān)系中的一個屬性列(字段)的內(nèi)容參考答案:C156.數(shù)據(jù)庫中的表級所擁有的訪問功能是()A、判斷用戶能否使用、訪問數(shù)據(jù)庫里的數(shù)據(jù)對象,包括表、視圖、存儲過程B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記錄的內(nèi)容D、判斷用戶能否訪問表關(guān)系中的一個屬性列(字段)的內(nèi)容參考答案:B157.數(shù)據(jù)庫中的數(shù)據(jù)庫級別所擁有的訪問功能是()A、判斷用戶能否使用、訪問數(shù)據(jù)庫里的數(shù)據(jù)對象,包括表、視圖、存儲過程B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記錄的內(nèi)容D、判斷用戶能否訪問表關(guān)系中的一個屬性列(字段)的內(nèi)容參考答案:A158.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John這個SQL語句表示()A、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:C159.GRANTINSERT,UPDATE,DELETEONauthorsTOMary這個SQL語句表示()A、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:D160.數(shù)據(jù)庫中插入語句所使用的數(shù)據(jù)操縱語言是()A、insertB、alterC、truncateD、update參考答案:A161.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了()要求遞增的安全等級A、兩個B、三個C、四個D、五個參考答案:C162.()能夠為用戶及應(yīng)用程序提供數(shù)據(jù)訪問界面,并具有對數(shù)據(jù)庫進行管理、維護等多種功能A、數(shù)據(jù)庫B、數(shù)據(jù)庫管理系統(tǒng)C、數(shù)據(jù)庫軟件D、數(shù)據(jù)庫界面參考答案:B163.Android中含有多種隔離機制,其中()是為了實現(xiàn)不同應(yīng)用程序進程之間的隔離A、黑箱機制B、白箱機制C、沙箱機制D、暗箱機制參考答案:C164.Android系統(tǒng)把Permission劃分為不同的安全級別,其中最低的是()A、normalB、dangerousC、signatureD、signatureorsystem參考答案:A165.Android應(yīng)用程序通常指的是以APK包形式下載至手機終端的應(yīng)用,包內(nèi)還包含各種()A、描述文件B、框架文件C、Manifest文件D、資源文件參考答案:D166.()指Android為應(yīng)用程序開發(fā)者提供的APIs,包括各種各樣的控件A、操作系統(tǒng)層B、Android運行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:C167.()指的是基于寄存器的虛擬機DalvikA、操作系統(tǒng)層B、Android運行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:B168.Android使用()作為操作系統(tǒng)A、WindowsB、ChromeOSC、LinuxD、Mac參考答案:C169.下列說法錯誤的是()A、Android基于Linux內(nèi)核,保留了用戶和組的概念B、Android保留了Linux基于用戶和組的訪問控制機制C、Android具體的訪問控制與Unix/Linux訪問控制相同D、Android用戶的添加方式與Linux相同參考答案:D170.DoS攻擊是一種對網(wǎng)絡(luò)危害巨大的惡意攻擊,其中,具有代表性的攻擊手段不包括()A、SYN洪泛B、ICMP洪泛C、UDP洪泛D、Apache洪泛參考答案:D171.UNIX/Linux環(huán)境下最流行的Web服務(wù)器是Apache服務(wù)器。不屬于Apache服務(wù)器的安全缺陷的是()A、可以利用HTTP對其進行DoS攻擊B、導(dǎo)致緩沖區(qū)溢出攻擊C、讓攻擊者獲得Root權(quán)限D(zhuǎn)、攻擊者植入木馬病毒參考答案:D172.目前常用的數(shù)字簽名方法是()A、RSA算法B、基于Hash的數(shù)字簽名方法C、IDEA算法D、DES算法參考答案:B173.Linux中的()命令和ps命令的基本作用相同,即顯示系統(tǒng)當(dāng)前的進程及其狀態(tài)。但是該命令是一個動態(tài)顯示過程A、whoB、psC、topD、cd參考答案:C174.Linux系統(tǒng)提供了一些查看進程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A、whoB、psC、topD、cd參考答案:D175.UNIX系統(tǒng)提供了幾條功能強大的命令,用于文件系統(tǒng)的備份和恢復(fù),下面不具有這些功能的命令是()A、backupB、cpioC、tarD、chmod參考答案:D176.UNIX中的backup用來完成()A、UNIX文件的備份B、UNIX文件的解壓C、UNIX文件的壓縮D、UNIX文件的刪除參考答案:A177.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rwxr--r--中的x表示()A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:C178.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--中的w表示()A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:B179.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--中的r表示()A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:A180.UNIX以()組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄A、鏈表結(jié)構(gòu)B、樹型結(jié)構(gòu)C、數(shù)組結(jié)構(gòu)D、圖型結(jié)構(gòu)參考答案:B181.下列不屬于標(biāo)準(zhǔn)的UNIX粒度劃分進行控制的是()A、特權(quán)用戶B、屬主C、屬組D、其他人參考答案:A182.UNIX系統(tǒng)中,用戶程序可以通過系統(tǒng)調(diào)用進入核心態(tài),運行系統(tǒng)調(diào)用后,又返回()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:D183.如果要增加攻擊者攻破密鑰的難度,需要進行()A、密鑰銷毀B、密鑰存儲C、密鑰更新D、密鑰完整性校驗參考答案:C184.UNIX系統(tǒng)中,運行核外程序的進程處于()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:D185.UNIX系統(tǒng)中,運行內(nèi)核程序的進程處于()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:B186.如果需要使用多重特權(quán)用戶賬號,第一步是()A、創(chuàng)建多重特權(quán)用戶賬號B、為每個特權(quán)用戶創(chuàng)建一個普通用戶賬號C、以root身份登錄到系統(tǒng)中D、指導(dǎo)每一位特權(quán)用戶以普通用戶身份登錄到系統(tǒng)參考答案:A187.能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,可以準(zhǔn)許或取消某些連接請求的是()A、Windows防火墻B、應(yīng)用程序C、網(wǎng)上鄰居D、windows內(nèi)核參考答案:A188.Windows屏蔽網(wǎng)絡(luò)設(shè)置的方法不包括以下哪種()A、禁用網(wǎng)上鄰居屬性B、取消網(wǎng)絡(luò)訪問權(quán)限C、隱藏網(wǎng)上鄰居D、禁止開機啟動參考答案:D189.Windows系統(tǒng)中的()由計算機創(chuàng)建,組內(nèi)的成員由所在計算機的目錄數(shù)據(jù)庫定義,并且可以賦予組內(nèi)成員一定的用戶權(quán)限和對資源的訪問許可A、全局組B、本地組C、特殊組D、來賓組參考答案:B190.Windows系統(tǒng)中的()不僅可以使用本域的資源,還可以使用其他域的資源A、全局組B、本地組C、特殊組D、來賓組參考答案:A191.Windows系統(tǒng)中的()是指一種可以包含任何用戶賬號的內(nèi)建組A、全局組B、本地組C、特殊組D、來賓組參考答案:C192.Windows系統(tǒng)的()安全是Windows系統(tǒng)安全的核心A、用戶賬號B、應(yīng)用程序C、硬件D、主機參考答案:A193.Windows系統(tǒng)中,用戶組(包括本地用戶組和域用戶組)的使用策略不包括()A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資源許可C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)的全局組中參考答案:C194.()包括加密協(xié)議設(shè)計、密鑰服務(wù)器、用戶程序和其他相關(guān)協(xié)議A、密鑰管理B、密鑰安全C、密鑰封裝D、密鑰算法參考答案:A195.()原則指的是默認的條件應(yīng)該是拒絕訪問,保守的設(shè)計應(yīng)標(biāo)識哪些應(yīng)該是可存取的,而不是標(biāo)識哪些是不可存取的A、最小特權(quán)B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權(quán)參考答案:B196.()原則指的是系統(tǒng)的設(shè)計應(yīng)該小而簡單,且直截了當(dāng),保護系統(tǒng)可以被窮舉測試,或者被驗證,因而可以信賴A、最小特權(quán)B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權(quán)參考答案:C197.()原則指的是為了將無意或惡意的攻擊所造成的損失降到最低限度,每個用戶和程序必須按照需知原則,盡可能使用最小特權(quán)進行操作A、最小特權(quán)B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權(quán)參考答案:A198.不屬于設(shè)計安全操作系統(tǒng)應(yīng)該遵循的原則的是()A、最小特權(quán)B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權(quán)參考答案:D199.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第四級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、安全標(biāo)記保護級參考答案:C200.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第三級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、安全標(biāo)記保護級參考答案:D201.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第二級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、訪問驗證保護級參考答案:B202.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第一級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、訪問驗證保護級參考答案:A203.操作系統(tǒng)的()指的是資源應(yīng)該恰當(dāng)?shù)貫橛脩臬@取,共享則需要保證資源的完整性和一致性A、用戶認證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:C204.操作系統(tǒng)的()指的是正在執(zhí)行的進程有時需要與其他進程通信或者需要使它們對共享資源的訪問同步A、保證公平服務(wù)B、內(nèi)部進程間通信的同步C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制參考答案:B205.密鑰封裝(KeyWrap)是一種()技術(shù)A、密鑰存儲B、密鑰安全C、密鑰分發(fā)D、密鑰算法參考答案:C206.操作系統(tǒng)的()指的是所有用戶都期望系統(tǒng)提供CPU的使用和其他服務(wù),以使任何用戶不會無限期地缺乏服務(wù)。硬件時鐘結(jié)合調(diào)度規(guī)則可以提供這種公平性A、保證公平服務(wù)B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制參考答案:A207.操作系統(tǒng)的()指的是提供給用戶使用的一般對象必須受到控制,如允許并行或同步的機制能夠確保一個用戶不致對其他用戶產(chǎn)生干擾A、用戶認證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制參考答案:D208.操作系統(tǒng)的()指的是操作系統(tǒng)必須保護用戶和系統(tǒng)文件,防止未經(jīng)授權(quán)的用戶進行訪問。類似地,I/O設(shè)備的使用也必須受到保護A、用戶認證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:B209.操作系統(tǒng)的()指的是每個用戶的程序必須在安全的存儲器區(qū)域內(nèi)運行,這種保護還需要控制用戶對程序空間受限制部分的訪問A、用戶認證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:D210.操作系統(tǒng)的()指的是操作系統(tǒng)必須識別請求訪問的每個用戶,并要查明該用戶與其聲稱的身份是否相符,最普遍的認證機制是用戶名+密碼。A、用戶認證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:A211.下列不屬于操作系統(tǒng)安全要素的是()A、用戶認證B、內(nèi)部進程間通信的同步C、共享的實現(xiàn)D、模式識別參考答案:D212.()包裹了與硬件直接交流的內(nèi)核,將用戶命令行解析為操作系統(tǒng)內(nèi)部指令A(yù)、內(nèi)核B、殼(shell)C、外核D、中核參考答案:B213.作為操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能的是()。A、內(nèi)核B、殼(shell)C、外核D、中核參考答案:A214.常見的操作系統(tǒng)不包括()A、WindowsB、UNIX/LinuxC、AndroidD、OSI參考答案:D215.下列關(guān)于操作系統(tǒng)的說法錯誤的是()A、操作系統(tǒng)在概念上一般分為兩部分,即內(nèi)核(Kernel)和殼(Shell)B、在通用操作系統(tǒng)中,殼(Shell)實現(xiàn)一些操作,如同步、進程間通信、信息傳遞及中斷處理C、應(yīng)用程序建立在操作系統(tǒng)之上D、操作系統(tǒng)是計算機系統(tǒng)的基礎(chǔ),它負責(zé)進行處理器管理、存儲管理、文件管理、設(shè)備管理和作業(yè)管理等參考答案:B216.密碼協(xié)議安全的基礎(chǔ)是()A、密碼安全B、密碼算法C、密碼管理D、數(shù)字簽名參考答案:B217.SSL協(xié)議提供用戶和商戶之間交換電子支付信息的安全通道,但不保證支付()。A、信息的機密性B、信息的完整性C、持卡人的合法性D、非否認性參考答案:D218.以下不屬于郵件服務(wù)器的安全管理的是()。A、SMTP身份認證B、病毒過濾C、安全審計D、DNS測試參考答案:D219.針對垃圾郵件問題,對SMTP進行改進和完善是當(dāng)前關(guān)注的重點,()屬于SMTP改進技術(shù)A、白名單B、反向查詢技術(shù)C、指紋識別技術(shù)D、簡單DNS測試參考答案:B220.不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是()。A、指紋識別技術(shù)B、簡單DNS測試C、黑名單技術(shù)D、關(guān)鍵字過濾參考答案:B221.會讓一個用戶的刪除操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是()。A、黑名單B、白名單C、實時黑名單D、分布式適應(yīng)性黑名單參考答案:D222.下列不屬于垃圾郵件過濾技術(shù)的是()。A、軟件模擬技術(shù)B、貝葉斯過濾技術(shù)C、關(guān)鍵字過濾技術(shù)D、黑名單技術(shù)參考答案:A223.垃圾郵件過濾技術(shù)主要是通過電子郵件的源或者內(nèi)容進行過濾,()屬于垃圾郵件過濾技術(shù)的一種。A、安全DNSB、內(nèi)容分級檢查C、加密D、白名單參考答案:D224.下列基于內(nèi)容的過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是()。A、內(nèi)容分級審查B、關(guān)鍵字過濾技術(shù)C、啟發(fā)式內(nèi)容過濾技術(shù)D、機器學(xué)習(xí)技術(shù)參考答案:A225.()屬于基于內(nèi)容的過濾技術(shù)A、IP包過濾B、內(nèi)容分級審查C、URL過濾D、DNS過濾參考答案:B226.基于源的過濾技術(shù)通過內(nèi)容的來源進行過濾,以下屬于基于源的過濾技術(shù)的有()A、IP包過濾B、內(nèi)容分級審查C、關(guān)鍵字過濾D、啟發(fā)式內(nèi)容過濾參考答案:A227.除了OSI安全體系結(jié)構(gòu)中提出的安全機制之外,下面還有哪個是普遍采用的安全機制A、數(shù)字簽名B、數(shù)據(jù)完整性C、認證交換D、安全審計跟蹤參考答案:D228.不屬于基于內(nèi)容的過濾技術(shù)的是()。A、關(guān)鍵字過濾技術(shù)B、URL過濾C、機器學(xué)習(xí)技術(shù)D、啟發(fā)式內(nèi)容過濾技術(shù)參考答案:B229.阻止敏感數(shù)據(jù)的泄漏指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:C230.阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:B231.阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:A232.()不屬于內(nèi)容過濾的三個具體方面。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:D233.將篡改檢測模塊嵌入用戶的Web服務(wù)器中的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:C234.()利用這些事件,通過特定的高效算法對網(wǎng)頁文件的修改行為進行合法性檢查。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:B235.下列技術(shù)中利用一個網(wǎng)頁讀取和檢測程序,通過周期性地從外部逐個訪問網(wǎng)頁來判斷網(wǎng)頁合法性的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:A236.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進行限制B、輪詢檢測C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)參考答案:A237.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客入侵行為的是()。A、對管理員的權(quán)限進行限制B、對網(wǎng)頁請求參數(shù)進行驗證C、安裝病毒防火墻D、輪詢檢測參考答案:D238.除了OSI安全體系結(jié)構(gòu)中提出的安全機制之外,哪個不是普遍采用的安全機制A、訪問控制B、可信功能模塊C、安全標(biāo)記D、安全恢復(fù)參考答案:A239.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,哪個網(wǎng)絡(luò)層次不提供安全服務(wù)A、物理層B、會話層C、應(yīng)用層D、網(wǎng)絡(luò)層參考答案:B240.()不屬于常見的網(wǎng)頁篡改技術(shù)A、木馬植入B、病毒攻擊C、侵入漏洞D、限制管理員權(quán)限參考答案:D241.()指HTTP請求的發(fā)起者,在HTTP中該字段指明該請求是由哪個源(可簡單理解為哪個網(wǎng)站)發(fā)起A、請求B、驗證碼C、輸入檢查D、反CSRF令牌參考答案:A242.在提交請求時要求(),確保了請求確實是用戶提交的而不是CSRF攻擊自動提交的。A、用戶請求輸入B、驗證碼C、請求檢查D、反CSRF令牌參考答案:B243.下面不屬于跨站請求偽造攻擊防御的是()。A、驗證碼B、請求檢查C、反CSRF令牌D、輸出檢查參考答案:D244.下列關(guān)于跨腳本攻擊說法錯誤的是()。A、跨站腳本(XSS)攻擊,是指攻擊者在HTML內(nèi)容注入惡意腳本代碼,從而繞過瀏覽器的安全檢測,獲取Cookie、頁面內(nèi)容等敏感信息。B、針對XSS攻擊的防御手段主要分兩類,即輸入檢查和輸出檢查。C、輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則。D、最常見的輸入檢查方式是對網(wǎng)頁內(nèi)容進行編碼。參考答案:D245.跨站腳本攻擊的主要防御手段為輸入檢查和()。A、輸出檢查B、驗證碼C、反XSS令牌D、請求檢查參考答案:A246.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A、內(nèi)容安全策略B、同源安全策略C、訪問控制策略D、瀏覽器沙箱參考答案:A247.Cookie的信息是加密的,內(nèi)容主要為()加密信息。A、XSSB、HASHC、MD5D、RSA參考答案:C248.能夠讓不受信任的網(wǎng)頁代碼、JavaScript代碼在一個受到限制的環(huán)境中運行,從而保護本地桌面系統(tǒng)的安全的是()。A、同源安全策略B、瀏覽器沙箱C、XSS過濾D、基于信任訪問參考答案:B249.根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A、B、C、D、參考答案:A250.OSI安全體系結(jié)構(gòu)中提出的安全機制中,認證服務(wù)需要什么技術(shù)?A、數(shù)據(jù)簽名B、路由選擇C、資源訪問控制D、密碼技術(shù)參考答案:D251.以保護特定應(yīng)用為目的的安全技術(shù)指的是()。A、應(yīng)用安全技術(shù)B、物理安全技術(shù)C、網(wǎng)絡(luò)安全技術(shù)D、數(shù)據(jù)安全技術(shù)參考答案:A252.數(shù)據(jù)備份策略不包括?A、完全備份B、增量備份C、累計備份D、部分備份參考答案:D253.衡量容災(zāi)系統(tǒng)的主要目標(biāo)不包括?A、恢復(fù)點目標(biāo)B、恢復(fù)時間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、本地恢復(fù)目標(biāo)參考答案:D254.社交網(wǎng)絡(luò)的數(shù)據(jù)分層中哪一層包含可以唯一識別用戶身份的信息?A、appliction-layerB、activity-layerC、registration-layerD、networking-layer參考答案:C255.社交網(wǎng)絡(luò)的數(shù)據(jù)分層不包含?A、appliction-layerB、activity-layerC、registration-layerD、networking-layer參考答案:A256.隱私信息泄漏不包括?A、身份泄漏B、連接泄漏C、內(nèi)容泄漏D、內(nèi)存泄漏參考答案:D257.數(shù)字水印的應(yīng)用沒有?A、完整性保護B、版權(quán)保護C、拷貝保護D、拷貝追蹤參考答案:A258.數(shù)字水印的分類沒有?A、魯棒水印和脆弱水印B、公有水印和私有水印C、安全水印和不安全水印D、隱藏水印和非隱藏水印參考答案:C259.數(shù)字水印的分類沒有?A、魯棒水印和脆弱水印B、安全水印和不安全水印C、對稱水印和非對稱水印D、隱藏水印和非隱藏水印參考答案:B260.數(shù)字水印的特征沒有?A、不需要帶外傳輸B、透明性C、魯棒性D、穩(wěn)定性參考答案:D261.OSI安全體系結(jié)構(gòu)中提出的安全機制不包括?A、加密B、數(shù)字簽名C、訪問控制D、非否認參考答案:D262.數(shù)字水印的特征沒有?A、不需要帶外傳輸B、透明性C、穩(wěn)定性D、安全性參考答案:C263.數(shù)字版權(quán)保護系統(tǒng)中的密碼技術(shù)沒有?A、對稱與非對稱加密B、數(shù)字簽名和單向散列函數(shù)C、數(shù)字證書D、訪問控制參考答案:D264.實現(xiàn)數(shù)字版權(quán)保護系統(tǒng)的版權(quán)保護功能的關(guān)鍵是?A、采用合適的偵聽技術(shù)B、采用合適的密碼技術(shù)C、采用合適的獲得數(shù)字內(nèi)容授權(quán)的技術(shù)D、采用有效的防篡改機制參考答案:B265.基于P2P的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點是?A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會導(dǎo)致服務(wù)器崩潰C、任何人都可以成為數(shù)字內(nèi)容的提供者D、集中管理內(nèi)容的提供源參考答案:C266.基于客戶端—服務(wù)器的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點是?A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會導(dǎo)致服務(wù)器崩潰C、每個用戶都可以使用D、集中管理內(nèi)容的提供源參考答案:D267.PKI部署是一個復(fù)雜的問題,PKI技術(shù)的部署不需要考慮?A、組織信任體系的目標(biāo)B、資源引進和資源外包C、安全應(yīng)用D、個人意愿參考答案:D268.PKI技術(shù)的典型應(yīng)用不包括?A、安全電子郵件B、匿名登陸C、安全Web服務(wù)D、VPN應(yīng)用參考答案:B269.PKI認證方式特別適合于()的用戶群。A、大規(guī)模網(wǎng)絡(luò)和大規(guī)模用戶群B、小規(guī)模網(wǎng)絡(luò)和小規(guī)模用戶群C、大規(guī)模網(wǎng)絡(luò)和小規(guī)模用戶群D、小規(guī)模網(wǎng)絡(luò)和大規(guī)模用戶群參考答案:A270.PKI提供的最基本的服務(wù)是()A、認證B、完整性C、密鑰管理D、簡單機密性參考答案:A271.PKI提供的核心服務(wù)不包括哪個信息安全的要求?A、訪問安全性B、真實性C、完整性D、保密性參考答案:A272.傳統(tǒng)的PKI技術(shù)不提供什么服務(wù)?A、認證B、完整性保護C、密鑰管理D、訪問控制參考答案:D273.PKI提供的核心服務(wù)不包括?A、認證B、完整性C、密鑰管理D、訪問控制參考答案:D274.PKI系統(tǒng)組成不包括?A、終端實體B、認證機構(gòu)C、注冊機構(gòu)D、SSL參考答案:D275.PKI系統(tǒng)中,終端實體不包含?A、PKI證書的主體B、終端用戶或者系統(tǒng)C、PKI證書的使用者D、數(shù)字證書與密鑰對參考答案:D276.PKI系統(tǒng)中,下面哪個不是終端實體?A、PKI證書的主體B、終端用戶或者系統(tǒng)C、PKI證書的使用者D、證書撤銷列表發(fā)布者參考答案:D277.PKI系統(tǒng)組成不包含?A、評估機構(gòu)B、認證機構(gòu)C、注冊機構(gòu)D、證書撤銷列表發(fā)布者參考答案:A278.單點登錄(SingleSignOn,簡稱SSO)是目前比較流行的企業(yè)業(yè)務(wù)整合的解決方案之一。主要的單點登錄協(xié)議不包括()?A、基于Kerberos的單點登錄協(xié)議B、基于FIDO的單點登錄協(xié)議C、基于SAML的單點登錄協(xié)議D、基于OpenID的單點登錄協(xié)議參考答案:B279.身份鑒別系統(tǒng)解決方案不包含?A、單點登錄B、多因素認證C、聯(lián)合身份D、單因素認證參考答案:D280.FIDO協(xié)議提供了()認證方式?A、通用授權(quán)框架B、訪問控制C、非否認D、數(shù)據(jù)完整性框架參考答案:A281.SAML(SecurityAssertionMarkupLanguage,安全性斷言標(biāo)記語言)不包括哪些聲明A、屬性聲明B、訪問申明C、認證聲明D、授權(quán)聲明參考答案:B282.下面哪個不是SAML(SecurityAssertionMarkupLanguage,安全性斷言標(biāo)記語言)應(yīng)用的實現(xiàn)組成?A、主體B、服務(wù)提供者C、審查者D、身份提供者參考答案:C283.數(shù)據(jù)安全技術(shù)旨在保護信息系統(tǒng)中的數(shù)據(jù)不被非法訪問、篡改、丟失和泄漏。數(shù)據(jù)安全技術(shù)無法提供()A、數(shù)據(jù)的可用性B、數(shù)據(jù)的機密性C、數(shù)據(jù)的完整性D、數(shù)據(jù)的傳輸性參考答案:D284.OpenID提供方的功能是?A、提供申明B、執(zhí)行身份鑒別C、響應(yīng)用戶信息D、授權(quán)參考答案:D285.OpenID身份鑒別協(xié)議的參與方?jīng)]有()?A、OpenID提供方B、遠程控制方C、依賴方D、終端用戶參考答案:B286.RADIUS服務(wù)器不可通過()方式來認證用戶A、CHAP認證B、PAP認證C、端到端認證D、UNIX登錄參考答案:C287.哪個是基于生物特征的認證技術(shù)的缺陷?()A、難以提取B、依賴于特殊的硬件設(shè)備C、生物特征很多D、生物特征很復(fù)雜參考答案:B288.()身份鑒別技術(shù)依賴于特殊的硬件設(shè)備來提取生物特征信息,且其準(zhǔn)確性和穩(wěn)定性與傳統(tǒng)的認證技術(shù)相比相對較低A、基于生物特征B、主流的身份鑒別C、基于用戶知識的身份鑒別技術(shù)D、典型的身份鑒別系統(tǒng)參考答案:A289.哪個不是基于動態(tài)口令的認證技術(shù)的優(yōu)點?A、不確定性B、動態(tài)性C、一次性D、可重復(fù)性參考答案:D290.哪個方法不能應(yīng)對針對口令的字典攻擊?A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、設(shè)置鎖定閾值參考答案:C291.()技術(shù)在攻擊發(fā)生時隨機地拋棄一些發(fā)往攻擊目標(biāo)的數(shù)據(jù)包A、BlackholingB、RandomDropC、TCP狀態(tài)檢測D、Over-provisioning(超量供應(yīng))參考答案:B292.()技術(shù)在DoS/DDoS攻擊發(fā)生時將所有發(fā)往攻擊目標(biāo)的數(shù)據(jù)包拋棄A、BlackholingB、RandomDropC、Over-provisioning(超量供應(yīng))D、HTTP重定向參考答案:A293.()是DoS/DDoS發(fā)生時針對Web服務(wù)器的保護A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向參考答案:D294.網(wǎng)絡(luò)安全技術(shù)主要包括網(wǎng)絡(luò)攻擊技術(shù)和網(wǎng)絡(luò)防御技術(shù),不包含哪種技術(shù)?A、防火墻技術(shù)B、網(wǎng)絡(luò)隔離技術(shù)C、入侵檢測D、數(shù)據(jù)安全性技術(shù)參考答案:D295.()技術(shù)的基本思想是利用均衡負載等技術(shù)提高服務(wù)器系統(tǒng)的處理能力或者網(wǎng)絡(luò)帶寬,使得服務(wù)器在接收大量攻擊數(shù)據(jù)包的情況下仍然可以提供服務(wù)。A、Over-provisioning(超量供應(yīng))B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向參考答案:A296.()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術(shù)A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向參考答案:B297.下列不能做到檢測和抵御拒絕服務(wù)攻擊的是()A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向參考答案:A298.下列關(guān)于Botnet說法錯誤的是()A、用Botnet發(fā)動DDoS攻擊B、Botnet的顯著特征是大量主機在用戶不知情的情況下,被植入了控制程序C、拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D、Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)和擴散惡意病毒等參考答案:C299.拒絕服務(wù)攻擊數(shù)據(jù)包中會經(jīng)常改變的屬性不包括以下哪個()A、源IP地址B、源端口C、目的IP地址D、其他IP頭參數(shù)參考答案:C300.來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù)和消耗資源兩類。攻擊特點不包括以下哪個()A、多源性、特征多變性B、攻擊目標(biāo)與攻擊手段多樣性C、隱蔽性D、開放性參考答案:D301.下列有關(guān)拒絕服務(wù)攻擊說法錯誤的是()A、拒絕服務(wù)攻擊的目的是利用各種攻擊技術(shù)使服務(wù)器或者主機等拒絕為合法用戶提供服務(wù)B、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù),開始服務(wù)和消耗資源三類C、消耗資源是目前最流行的拒絕服務(wù)攻擊方式D、拒絕服務(wù)攻擊中的90是SYN洪泛攻擊參考答案:B302.下列關(guān)于拒絕服務(wù)攻擊說法錯誤的是()A、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù)和消耗資源兩類B、拒絕服務(wù)攻擊的目的是利用各種攻擊技術(shù)使服務(wù)器或者主機等拒絕為合法用戶提供服務(wù)C、停止服務(wù)意味著毀壞或者關(guān)閉用戶想訪問的特定的服務(wù)D、停止服務(wù)是目前最流行的拒絕服務(wù)攻擊方式參考答案:D303.()是一種實現(xiàn)網(wǎng)絡(luò)隔離技術(shù)的設(shè)備。A、入侵檢測技術(shù)B、隔離網(wǎng)閘C、路由器D、網(wǎng)關(guān)參考答案:B304.第四代隔離技術(shù)是()A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉(zhuǎn)播隔離D、空氣開關(guān)隔離參考答案:D305.硬件安全技術(shù)不包括以下哪種?A、漏洞掃描B、硬件固件安全技術(shù)C、側(cè)信道技術(shù)D、無線傳感器網(wǎng)絡(luò)安全技術(shù)參考答案:A306.第三代隔離技術(shù)是()A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉(zhuǎn)播隔離D、空氣開關(guān)隔離參考答案:C307.第二代隔離技術(shù)是()A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉(zhuǎn)播隔離D、空氣開關(guān)隔離參考答案:A308.第一代隔離技術(shù)是()A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉(zhuǎn)播隔離D、空氣開關(guān)隔離參考答案:B309.基于網(wǎng)絡(luò)的漏洞掃描器不具有如下哪個優(yōu)點()A、價格便宜B、維護簡便C、不需要實時監(jiān)督D、能直接訪問目標(biāo)設(shè)備的文件系統(tǒng)參考答案:D310.基于網(wǎng)絡(luò)的漏洞掃描器的組成部分不包括()A、漏洞數(shù)據(jù)庫模塊B、用戶配置控制臺模塊C、發(fā)現(xiàn)漏洞模塊D、當(dāng)前活動掃描知識庫模塊參考答案:C311.一次完整的網(wǎng)絡(luò)安全掃描分為三個階段。網(wǎng)絡(luò)安全掃描的第三階段是()A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。D、進行端口掃描參考答案:C312.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第二階段是()A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。D、進行端口掃描參考答案:A313.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第一階段是()A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。D、進行端口掃描參考答案:B314.下面哪個不屬于端口掃描的經(jīng)典方法()A、TCP全連接掃描B、TCP半連接掃描C、IP反轉(zhuǎn)標(biāo)識掃描D、FTP跳躍掃描參考答案:C315.一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()A、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)B、根據(jù)檢測到的漏洞看能否解決C、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息D、根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞參考答案:B316.硬件安全技術(shù)不包括以下哪種?A、側(cè)信道技術(shù)B、硬件固件安全技術(shù)C、無線傳感器網(wǎng)絡(luò)安全技術(shù)D、VLAN參考答案:D317.漏洞按成因分類不包括()A、輸入驗證錯誤B、訪問驗證錯誤C、輸出驗證錯誤D、異常處理的疏漏參考答案:C318.以下關(guān)于漏洞的說法錯誤的是()A、漏洞的分類方法很多,也沒有統(tǒng)一的標(biāo)準(zhǔn)。B、漏洞具有時間與空間特性C、系統(tǒng)的環(huán)境變量發(fā)生變化時產(chǎn)生的漏洞為開放式協(xié)議漏洞D、程序在實現(xiàn)邏輯中沒有考慮一些意外情況為異常處理疏漏參考答案:C319.目前入侵檢測系統(tǒng)的成熟技術(shù)不包括()A、網(wǎng)絡(luò)識別B、特征匹配C、協(xié)議分析D、異常檢測參考答案:A320.下列不屬于入侵防御系統(tǒng)種類的是()A、基于主機的入侵防御系統(tǒng)B、基于應(yīng)用的入侵防御系統(tǒng)C、基于網(wǎng)絡(luò)的入侵防御系統(tǒng)D、基于協(xié)議的入侵防御系統(tǒng)參考答案:D321.入侵檢測系統(tǒng)的發(fā)展趨勢不包括A、分布式入侵檢測B、網(wǎng)絡(luò)層入侵檢測C、應(yīng)用層入侵檢測D、智能入侵檢測參考答案:B322.入侵檢測系統(tǒng)按收集的待分析的信息來源分類不包括A、基于主機的入侵檢測系統(tǒng)B、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)C、基于物理層的入侵檢測系統(tǒng)D、基于應(yīng)用的入侵檢測系統(tǒng)參考答案:C323.CIDF將入侵檢測系統(tǒng)分成四組件,不包括A、事件產(chǎn)生器B、事件關(guān)系庫C、事件分析器D、響應(yīng)單元參考答案:B324.入侵防御系統(tǒng)的作用不包括()A、對常規(guī)網(wǎng)絡(luò)通信中的惡意數(shù)據(jù)包進行檢測B、阻止入侵活動C、預(yù)先對攻擊性的數(shù)據(jù)包進行自動攔截D、進行網(wǎng)絡(luò)訪問控制參考答案:D325.入侵檢測系統(tǒng)的主要作用不包括()A、抗DoS/DDoS攻擊B、對入侵事件和過程作出實時響應(yīng)C、防火墻的合理補充D、系統(tǒng)動態(tài)安全的核心技術(shù)之一參考答案:A326.入侵檢測系統(tǒng)不包括下面哪個功能模塊()A、信息源B、包過濾C、分析引擎D、響應(yīng)參考答案:B327.網(wǎng)絡(luò)傳輸層不可以提供哪種安全服務(wù)?A、對等實體認證B、訪問控制C、非否認D、數(shù)據(jù)起源認證參考答案:C328.防火墻環(huán)境下各種應(yīng)用服務(wù)器的放置不必遵守以下哪種原則()。A、通過邊界路由過濾設(shè)備保護外部網(wǎng)絡(luò)可訪問的服務(wù)器,或者將它們放置在外部DMZ中B、絕不可將外部網(wǎng)絡(luò)可訪問的服務(wù)器放置在內(nèi)部保護網(wǎng)絡(luò)中C、根據(jù)外部服務(wù)器的敏感程度和訪問方式,將它們放置在內(nèi)部防火墻之后D、盡量隔離各種服務(wù)器,防止一個服務(wù)器被攻破后危及其他服務(wù)器的安全參考答案:C329.通常情況下,下列哪種關(guān)于防火墻的說法不對?()A、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZB、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)C、外部網(wǎng)絡(luò)可以訪問DMZ的服務(wù)器的公開端口D、外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)以及防火墻參考答案:B330.防火墻選購要點不包括()。A、安全性B、高效性C、價格高D、配置方便性參考答案:C331.()是防火墻環(huán)境設(shè)計者的基本原則。A、保持簡單原則B、設(shè)備專用原則C、深度防御原則D、注意內(nèi)部威脅原則參考答案:A332.大多數(shù)防火墻平臺都使用()作為它們執(zhí)行安全控制的機制A、不規(guī)則集B、數(shù)據(jù)集C、規(guī)則集D、IP地址參考答案:C333.防火墻不阻止下列哪種網(wǎng)絡(luò)數(shù)據(jù)包()A、來自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C、包含ICMP請求的所有入站數(shù)據(jù)包D、來自授權(quán)的源地址參考答案:D334.防火墻不支持哪種接入模式()A、透明B、網(wǎng)關(guān)C、分布D、混合參考答案:C335.數(shù)據(jù)包內(nèi)容過濾是防火墻提供的主要功能之一,其中數(shù)據(jù)包內(nèi)容過濾功能不包括()A、URL地址和關(guān)鍵字過濾B、阻止不安全內(nèi)容的傳輸C、防止Email炸彈D、檢查通過防火墻的所有報文的數(shù)據(jù)內(nèi)容參考答案:D336.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()A、鑒別用戶身份B、訪問控制C、阻斷用戶與服務(wù)器的直接聯(lián)系D、防止內(nèi)網(wǎng)病

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論