




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術模擬試題與答案一、單選題(共100題,每題1分,共100分)1.Web安全防護技術不包括A、服務器端安全防護B、客戶端安全防護C、虛擬機查殺技術D、通信信道安全防護正確答案:C2.證書的驗證需要對證書的三個信息進行確認。下列選項不包括在其中的是()。A、驗證有效性,即證書是否在證書的有效使用期之內(nèi)B、驗證可用性,即證書是否已廢除C、驗證真實性,即證書是否為可信任的CA認證中心簽發(fā)D、驗證保密性,即證書是否由CA進行了數(shù)字簽名正確答案:D3.IPSec協(xié)議屬于()。A、第三層隧道協(xié)議B、介于二、三層之間的隧道協(xié)議C、傳輸層的VPN協(xié)議D、第二層隧道協(xié)議正確答案:A4.下列關于信息安全管理體系認證的描述中,錯誤的是()。A、信息安全管理體系第三方認證,為組織機構的信息安全體系提供客觀評價B、每個組織都必須進行認證C、認證可以樹立組織機構的信息安全形象D、滿足某些行業(yè)開展服務的法律要求正確答案:B答案解析:引入信息安全管理體系就可以協(xié)調(diào)各個方面信息管理,從而使管理更為有效。通過進行信息安全管理體系認證,可以增進組織間電子電子商務往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進行認證,故B選項說法錯誤。通過認證能保證和證明組織所有的部門對信息安全的承諾。獲得國際認可的機構的認證證書,可得到國際上的承認,拓展您的業(yè)務。建立信息安全管理體系能降低這種風險,通過第三方的認證能增強投資者及其他利益相關方的投資信心。企業(yè)通過認證將可以向其客戶、競爭對手、供應商、員工和投資方展示其在同行內(nèi)的領導地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關方感受到組織對信息安全的承諾。故選擇B選項。5.下列軟件中,采用軟件動靜結合安全檢測技術的是()。A、BitBlazeB、IDAproC、OllyDbgD、SoftICE正確答案:A6.下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、發(fā)現(xiàn)數(shù)據(jù)庫服務端口B、監(jiān)聽器安全特性分析C、用戶名和密碼滲透D、漏洞分析正確答案:A7.風險管理的第一一個任務是()。A、風險制約B、風險控制C、風險識別D、風險挖掘正確答案:C8.災難恢復中,可用于恢復持續(xù)性之外的其他意圖的選項,不包括A、數(shù)據(jù)庫鏡像B、遠程日志C、即時監(jiān)控D、電子拱橋正確答案:C9.信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機安全階段C、互聯(lián)網(wǎng)使用階段D、信息安全保障階段正確答案:C10.有關UNIX/Linux系統(tǒng)安全,說法錯誤的是()。A、last命令用于顯示上一個執(zhí)行過的命令B、UNIX系統(tǒng)使用了可插入認證模塊PAM進行認證登錄C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、不要隨意把rootshell留在終端上正確答案:A答案解析:A選項錯誤,last命令用于顯示最近登錄系統(tǒng)的用戶信息,而不是上一個執(zhí)行過的命令。B選項正確,UNIX系統(tǒng)使用了可插入認證模塊PAM進行認證登錄,PAM提供了一種靈活的方式來進行認證,可以通過配置文件來選擇使用哪種認證方式。C選項正確,文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心,因為文件系統(tǒng)是系統(tǒng)中最重要的資源之一,也是攻擊者最常攻擊的目標之一。D選項正確,不要隨意把rootshell留在終端上,因為這樣會增加系統(tǒng)被攻擊的風險,建議使用sudo命令來執(zhí)行需要root權限的操作。11.對非法webshell控制網(wǎng)站服務器的防范措施,不包括()。A、遵循Web安全編程規(guī)范,編寫安全的網(wǎng)站頁面B、部署專用的Web防火墻C、進行安全的Web權限配置和管理D、全面檢測系統(tǒng)的注冊表、網(wǎng)絡連接、運行的進程正確答案:D12.下列關于自主訪問控制的說法中,錯誤的是()。A、系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因為矩陣中的許多元素常常為空B、自主訪問控制模型的實現(xiàn)機制是通過訪問控制矩陣實施的,而具體的實現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作C、基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細表D、由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應用正確答案:C13.國家信息安全漏洞共享平臺的英文縮寫為A、CNVDB、CNCERTC、CNNVDD、NVD正確答案:A14.系統(tǒng)安全維護的正確步驟是()。A、報告錯誤,報告錯誤報告,處理錯誤B、報告錯誤,處理錯誤,處理錯誤報告C、處理錯誤,報告錯誤,處理錯誤報告D、發(fā)現(xiàn)錯誤,處理錯誤,報告錯誤正確答案:B15.GB/T22239標準(《信息系統(tǒng)安全等級保護基本要求》)提出和規(guī)定了對不同安全保護等級信息系統(tǒng)的最低保護要求,稱為A、基本安全要求B、基本保護要求C、最高安全要求D、最高保護要求正確答案:A16.深入數(shù)據(jù)庫之內(nèi),對數(shù)據(jù)庫內(nèi)部的安全相關對象進行完整的掃描和檢測,即()。A、內(nèi)部安全檢測B、端口掃描C、滲透測試D、服務發(fā)現(xiàn)正確答案:A17.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構無需重點考慮的實際情況是A、資產(chǎn)狀況B、組織機構現(xiàn)有部門C、處所D、發(fā)展規(guī)劃正確答案:D18.在信息資產(chǎn)管理中,標準信息系統(tǒng)的因特網(wǎng)組件不包括()。A、電源B、網(wǎng)絡設備(路由器、集線器、交換機)C、服務器D、保護設備(防火墻、代理服務器)正確答案:A19.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、處理及時為主的思想B、最小代價為主的思想C、事先評估為主的思想D、預防控制為主的思想正確答案:D20.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A、互聯(lián)網(wǎng)的開放性B、惡意代碼攻擊C、非授權的訪問D、物理侵入正確答案:A21.違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處以幾年以下有期徒刑或者拘役A、5年B、7年C、10年D、3年正確答案:A22.下列有關TCP標志位的說法中,錯誤的是A、ACK標志位說明確認序號字段有效B、PSH標志位表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接C、FIN標志位用于釋放TCP連接D、SYN標志位說明建立一個同步連接正確答案:B答案解析:本題考查TCP協(xié)議中標志位的作用和含義。根據(jù)TCP協(xié)議的規(guī)定,正確的說法應該是:A.ACK標志位用于確認序號字段有效,表示已經(jīng)收到對方發(fā)送的數(shù)據(jù)。B.PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。C.FIN標志位用于釋放TCP連接,表示數(shù)據(jù)傳輸已經(jīng)完成。D.SYN標志位用于建立一個同步連接,表示通信雙方已經(jīng)同步。因此,選項B是錯誤的,應該是PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。23.進行信息安全風險評估時,所采取的評估措施應與組織機構對信息資產(chǎn)風險的保護需求相一致。具體的風險評估方法有A、四種B、三種C、一種D、二種正確答案:B24.兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰是A、根密鑰B、人工密鑰C、主密鑰D、會話密鑰正確答案:D25.發(fā)表于1949年的《保密系統(tǒng)的通信理論》把密碼學置于堅實的數(shù)學基礎之上,標志著密碼學形成一門學科。該論文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正確答案:A答案解析:香農(nóng)26.信息系統(tǒng)的安全保護等級由兩個定級要素決定,它們是()。A、等級保護對象受到破壞時所造成的社會影響;對客體造成侵害的程度B、等級保護對象受到的破壞行為的惡劣程度;對客體造成侵害的程度C、等級保護對象受到破壞時所侵害的客體;對客體造成侵害的程度D、等級保護對象受到破壞時所導致的經(jīng)濟損失;對客體造成侵害的程度正確答案:C27.有關UNIX/Linux系統(tǒng)安全,說法錯誤的是A、users命令用來管理和維護系統(tǒng)的用戶信息B、UNIX系統(tǒng)使用了可插入認證模塊PAM進行認證登錄C、不要隨意把rootshell留在終端上D、除非必要,避免以超級用戶登錄正確答案:A答案解析:A選項錯誤,users命令用來顯示當前登錄系統(tǒng)的用戶信息,而不是管理和維護系統(tǒng)的用戶信息。B選項正確,UNIX系統(tǒng)使用了可插入認證模塊PAM進行認證登錄,PAM提供了一種靈活的方式來進行身份驗證,可以使用多種身份驗證方式。C選項正確,不要隨意把rootshell留在終端上,因為這樣會增加系統(tǒng)被攻擊的風險。D選項正確,除非必要,避免以超級用戶登錄,因為超級用戶擁有系統(tǒng)的最高權限,一旦被攻擊者獲取了超級用戶的權限,將會對系統(tǒng)造成極大的威脅。綜上所述,選項A是錯誤的。28.物理與環(huán)境安全中,目前經(jīng)常采用的視頻監(jiān)視系統(tǒng)是A、閉路電視監(jiān)視系統(tǒng)B、衛(wèi)星監(jiān)視系統(tǒng)C、紅外監(jiān)視系統(tǒng)D、無線監(jiān)視系統(tǒng)正確答案:A答案解析:本題考查的是物理與環(huán)境安全中常用的視頻監(jiān)視系統(tǒng)。選項中,衛(wèi)星監(jiān)視系統(tǒng)和紅外監(jiān)視系統(tǒng)雖然也可以用于監(jiān)視,但并不是目前常用的視頻監(jiān)視系統(tǒng)。無線監(jiān)視系統(tǒng)雖然也有應用,但由于其信號容易受到干擾,不夠穩(wěn)定,因此也不是目前常用的視頻監(jiān)視系統(tǒng)。而閉路電視監(jiān)視系統(tǒng)是目前應用最廣泛的視頻監(jiān)視系統(tǒng),因此選項A正確。29.下列選項中,不屬于木馬隱藏技術的是()。A、端口反彈B、線程插入C、DLL劫持D、Rootkit技術正確答案:A30.信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)使用階段正確答案:D答案解析:本題考查的是信息安全的發(fā)展歷程,需要考生對信息安全的發(fā)展有一定的了解。根據(jù)題目所述,信息安全的發(fā)展大致經(jīng)歷了三個階段,分別是通信保密階段、計算機安全階段和信息安全保障階段。因此,選項A、B、C都屬于信息安全的發(fā)展階段。而選項D“互聯(lián)網(wǎng)使用階段”并不是信息安全的發(fā)展階段,因此選D。31.代碼混淆技術,不包括()。A、數(shù)據(jù)變換B、詞法轉換C、控制流轉換D、功能轉換正確答案:D32.技術層面和管理層面的良好配合,是組織機構實現(xiàn)網(wǎng)絡與信息安全系統(tǒng)的有效途徑。其中,管理層面實現(xiàn)的途徑是A、配備適當?shù)陌踩a(chǎn)品B、建設安全的主機系統(tǒng)C、建設安全的網(wǎng)絡系統(tǒng)D、構架信息安全管理體系正確答案:D33.美國第一個用于軍事目的的計算機網(wǎng)絡ARPAnet出現(xiàn)在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末正確答案:A34.完成用戶代碼請求操作系統(tǒng)服務的過程,所采用的方法是A、顯示執(zhí)行自陷指令B、異常C、系統(tǒng)調(diào)用D、中斷正確答案:C35.Linux系統(tǒng)啟動后執(zhí)行第一個進程是A、bootB、sysiniC、initD、login正確答案:C36.香農(nóng)的論文《保密系統(tǒng)的通信理論》用信息論的觀點對保密問題進行了論述,是信息安全發(fā)展的里程碑,這篇論文發(fā)表在()。A、1965年B、1976年C、1949年D、1977年正確答案:C37.《信息系統(tǒng)安全保護等級劃分準則》提出的定級四要素不包括A、業(yè)務自動化處理程度B、信息系統(tǒng)服務范圍C、信息系統(tǒng)所屬類型D、用戶類型正確答案:D38.下列選項中,不應被列為國家秘密的是()。A、國防建設和武裝力量活動中的秘密事項B、企業(yè)的商用信息C、科學技術中的秘密事項D、國民經(jīng)濟和社會發(fā)展中的秘密事項正確答案:B答案解析:國家秘密是指關系國家的安全和利益,依照法定程序確定,在一定時間內(nèi)只限一定范圍的人員知情的事項,如:國防建設和武裝力量活動中的秘密事項、科學技術中的秘密事項、國民經(jīng)濟和社會發(fā)展中的秘密事項。企業(yè)的商用信息不應被列為國家秘密。故選擇B選項。39.風險評估主要依賴的因素,不包括A、所采用的系統(tǒng)環(huán)境B、使用信息的商業(yè)目的C、商業(yè)信息和系統(tǒng)的性質D、災難恢復策略正確答案:D答案解析:本題考查的是風險評估的主要依賴因素,不包括哪一項。風險評估是指對信息系統(tǒng)中的各種威脅和漏洞進行評估,以確定系統(tǒng)的安全性和可靠性。而風險評估主要依賴于系統(tǒng)環(huán)境、商業(yè)信息和系統(tǒng)的性質以及使用信息的商業(yè)目的等因素。因此,選項A、B、C都是風險評估的主要依賴因素,而選項D災難恢復策略并不是風險評估的主要依賴因素,故選D。40."泄露會使國家安全和利益遭受特別嚴重的損害”的保密級別是A、秘密級國家秘密B、機密級國家秘密C、絕密級國家秘密D、一般級國家秘密正確答案:C41.下列關于集中式訪問控制的描述中,錯誤的是()。A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡單的丟包機制、沒有關于重傳的規(guī)定和集中式審計服務等B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報協(xié)議UDPC、如果進行簡單的用戶名/密碼認證,且用戶只需要一個接受或拒絕即可獲得訪問,TACACS+是最適合的協(xié)議D、Diameter協(xié)議是RADIUS協(xié)議的升級版本,是最適合未來移動通信系統(tǒng)的AAA協(xié)議正確答案:C42.當用戶雙擊自己Web郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于()。A、反射型XSSB、存儲型XSSC、CSRF-basedXSSD、DOM-basedXSS正確答案:B43.下列選項中,ESP協(xié)議不能對其進行封裝的是()。A、應用層協(xié)議B、傳輸層協(xié)議C、網(wǎng)絡層協(xié)議D、鏈路層協(xié)議正確答案:D答案解析:ESP協(xié)議主要設計在IPv4和IPv6中提供安全服務的混合應用。1ESP通過加密需要保護的數(shù)據(jù)以及在ESP的數(shù)據(jù)部分放置這些加密的數(shù)據(jù)來提供機密性和完整性。且ESP加密采用的是對稱密鑰加密算法,能夠提供無連接的數(shù)據(jù)完整性驗證、數(shù)據(jù)來源驗證和抗重放攻擊服務。根據(jù)用戶安全要求,這個機制既可以用于加密一個傳輸層的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整個的IP數(shù)據(jù)報。封裝受保護數(shù)據(jù)是非常必要的,這樣就可以為整個原始數(shù)據(jù)報提供機密性,但是,ESP協(xié)議無法封裝鏈路層協(xié)議。故選擇D選項。44.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標準,它分為兩部分:第一部分為“信息安全管理事務準則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術D、信息安全管理系統(tǒng)的設備正確答案:A45.利用ICMP協(xié)議進行掃描時,可以掃描的目標主機信息是()。A、IP地址B、操作系統(tǒng)版本C、漏洞D、弱口令正確答案:A46.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A47.下列關于Kerberos協(xié)議的說法中,錯誤的是()。A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、通過交換"跨域密鑰”實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證正確答案:C答案解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列關于Kerberos協(xié)議的說法中,錯誤的是C選項。Kerberos協(xié)議采用的是對稱加密機制,而不是非對稱加密機制。對稱加密機制是指加密和解密使用相同的密鑰,而非對稱加密機制則是使用一對密鑰,即公鑰和私鑰。Kerberos協(xié)議通過交換"跨域密鑰"實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證,支持單點登錄和雙向的身份認證。因此,選項C是錯誤的。48.不屬于對稱密碼的是A、DESB、AESC、IDEAD、MD5正確答案:D49.在風險管理中,應采取適當?shù)牟襟E,以確保機構信息系統(tǒng)具備三個安全特性。下列選項不包括在其中的是()。A、完整性B、堅固性C、有效性D、機密性正確答案:B50.下列工具中,不支持對IP地址進行掃描的是A、SuperscanB、NmapC、PingD、Wireshark正確答案:D51.有關數(shù)據(jù)庫安全,下列說法錯誤的是A、CREATEUSER命令中如果沒有指定創(chuàng)建的新用戶的權限,默認該用戶擁有CONNECT權限B、為一組具有相同權限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權限可以簡化授權的過程C、視圖機制的安全保護功能太不精細,往往不能達到應用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D、防火墻能對SQL注入漏洞進行有效防范正確答案:D52.數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征是A、每個安全漏洞只存在于相應的某個具體版本B、根據(jù)版本號判斷安全漏洞會存在誤判的可能C、數(shù)據(jù)庫安裝漏洞補丁后,版本表中的版本號不會隨著改變D、不同版本的安全漏洞具有不同的特征正確答案:A53.下列關于殘留風險的描述中,錯誤的是A、可能降低了通過安全措施保護資產(chǎn)價值的效果B、信息安全的目標是把殘留風險降低為零C、即使各種機構盡可能地控制漏洞,依然有風險未能排除和緩解D、信息安全的目標是把殘留風險降低在可以判定的范圍內(nèi)正確答案:B54.下列選項中,不屬于Windows系統(tǒng)進程管理工具的是()。A、任務管理器B、本地安全策略C、Msinfo32D、DOS命令行正確答案:B55.信息技術安全評價通用標準(CC),是由六個國家聯(lián)合提出,并逐漸形成國際標準A、ISO13335B、ISO17799C、ISO15408D、GB18336正確答案:C56.Nmap支持的掃描功能是A、軟件漏洞掃描B、端口掃描C、Web漏洞掃描D、網(wǎng)絡漏洞掃描正確答案:B57.有關信息安全管理體系(ISMS)構架的具體實施,不包括A、安全事件記錄、回饋B、安全宣傳手冊發(fā)放C、文檔的嚴格管理D、建立相關文檔正確答案:B58.產(chǎn)生認證碼的方法不包括A、消息認證碼B、哈希函數(shù)C、消息加密D、消息摘要正確答案:D59.信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風險管理B、風險識別C、風險評估D、風險控制正確答案:A60.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、CDSD、LDAP正確答案:C答案解析:一個簡單的PKI系統(tǒng)包括證書機構CA、注冊機構RA和相應的PKI存儲庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供--定的查詢功能。故選擇C選項。61.IATF將信息系統(tǒng)的信息保障技術層面劃分為四個技術框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎設施正確答案:B62.在信息資產(chǎn)管理中,不屬于標準信息系統(tǒng)因特網(wǎng)組件的是A、保護設備(如防火墻、代理服務器)B、不間斷電源C、網(wǎng)絡設備(如路由器、集線器、交換機)D、服務器正確答案:B63.為判斷目標主機是否連通,ping命令利用的是A、ICMP協(xié)議B、echo協(xié)議C、telnet協(xié)議D、DNS協(xié)議正確答案:A64.下列選項中,不屬于誘騙式攻擊手段的是A、網(wǎng)站掛馬B、社會工程C、釣魚網(wǎng)站D、漏洞利用正確答案:D65.國際信息安全標準化組織不包括A、ISOB、IETFC、ITUD、WTO正確答案:D答案解析:本題考查的是國際信息安全標準化組織(ISO)的相關知識。ISO是國際標準化組織的縮寫,是一個非政府、非營利的國際標準化組織,致力于制定和推廣各種標準,包括信息安全標準。而IETF(InternetEngineeringTaskForce)是互聯(lián)網(wǎng)工程任務組,是一個開放的國際社區(qū),致力于制定和推廣互聯(lián)網(wǎng)標準。ITU(InternationalTelecommunicationUnion)是國際電信聯(lián)盟,是一個聯(lián)合國專門機構,致力于推廣電信和信息通信技術的發(fā)展。因此,選項A、B、C都是與ISO相關的組織,而選項DWTO(WorldTradeOrganization)是世界貿(mào)易組織,與ISO無關,故選D。66.中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF正確答案:A67.除去奇偶校驗位,DES算法密鑰的有效位數(shù)是()。A、64B、128C、56D、168正確答案:C68.使用Caesar密碼,k取值為3,則對明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb正確答案:A69.使用Caesar密碼,k取值為4,對明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy正確答案:A70.關系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、視圖B、模型C、關系D、角色正確答案:C71.《刑法》有關信息安全犯罪的規(guī)定第285條:違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的。A、處3年以下有期徒刑或拘役B、處5年以下有期徒刑或拘役C、處5年以上有期徒刑D、處3年以上有期徒刑正確答案:A72.下列關于信息安全管理基本技術要求所涉及的五個層面的描述中,正確的是()。A、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全正確答案:A73.關于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護方案B、SEHOP通過對程序中使用的SEH結構進行安全檢測,判斷應用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機制中所采用的重要數(shù)據(jù)結構鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結構鏈表的完整性正確答案:C74.不能通過消息認證技術解決的攻擊是A、計時修改B、順序修改C、內(nèi)容修改D、泄密正確答案:D75.下列選項中,不屬于信息安全風險評估基本方法的是()。A、長遠風險評估B、基本風險評估C、基本風險評估和詳細風險評估相結合D、詳細風險評估正確答案:A76.P2DR模型:是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應正確答案:A答案解析:P2DR模型包括四個主要部分:Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應),在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統(tǒng)身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)姆磻獙⑾到y(tǒng)調(diào)整到“最安全"和"風險最低”的狀態(tài)。防護、檢測和響應組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統(tǒng)的安全。故選擇A選項。77.CC標準是信息技術安全評價的國際標準,我國與之對應的標準為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正確答案:B78.有關Kerberos協(xié)議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、是一種非集中訪問控制方法正確答案:C答案解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列說法錯誤的是“身份認證采用的是非對稱加密機制”。實際上,Kerberos協(xié)議采用的是對稱加密機制,即客戶端和服務器之間共享一個密鑰,用于加密和解密通信過程中的數(shù)據(jù)。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協(xié)議支持單點登錄、支持雙向的身份認證,且是一種集中訪問控制方法。79.下列關于堆和棧的描述中,正確的是A、棧在內(nèi)存中的增長方向是從低地址向高地址增長B、堆在內(nèi)存中的增長方向是從高地址向低地址增長C、棧是一個先進先出的數(shù)據(jù)結構D、堆在內(nèi)存中的增長方向是從低地址向高地址增長正確答案:D80.訪問控制管理的重要組成部分,不包括()。A、系統(tǒng)監(jiān)控B、賬戶跟蹤C、操作審計D、日志備份正確答案:D81.Ping命令利用的是A、ICMP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、SNMP協(xié)議正確答案:A82.風險分析主要分為A、定量風險分析和定性風險分析B、客觀風險分析和主觀風險分析C、內(nèi)部風險分析和外部風險分析D、技術的風險分析和管理的風險分析正確答案:A答案解析:本題考察風險分析的分類。風險分析是指對可能發(fā)生的風險進行識別、評估和控制的過程。根據(jù)分析方法的不同,風險分析主要分為定量風險分析和定性風險分析兩種。定量風險分析是指通過數(shù)學模型和統(tǒng)計方法對風險進行量化分析,得出風險的概率和影響程度等指標,以便進行決策。定性風險分析是指根據(jù)專家經(jīng)驗和判斷,對風險進行主觀評估和描述,以便確定風險的性質和影響程度。因此,選項A正確,其他選項均不符合風險分析的分類。83.對傳送的會話或文件密鑰進行加密時,采用的密鑰是A、對稱密鑰B、非對稱密鑰C、密鑰加密密鑰D、會話密鑰正確答案:C84.違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機系統(tǒng),處有期徒刑A、5年以下B、4年以下C、2年以下D、3年以下正確答案:D85.下列關于IPS系統(tǒng)的描述中,錯誤的是A、對網(wǎng)絡流量監(jiān)測的同時進行過濾B、實現(xiàn)對傳輸內(nèi)容的深度檢測和安全防護C、攔截黑客攻擊、蠕蟲、網(wǎng)絡病毒等惡意流量D、控制臺以串聯(lián)方式部署在網(wǎng)絡中以實現(xiàn)網(wǎng)絡數(shù)據(jù)的攔截正確答案:D86.微軟的SDL模型中,通過教育培訓培養(yǎng)開發(fā)團隊員工的安全意識,屬于A、第0階段:準備階段B、第1階段:項目啟動階段C、第2階段:定義需要遵守的安全設計原則D、第3階段:產(chǎn)品風險評估正確答案:A87.下列選項中,不屬于代碼混淆技術的是A、詞法轉換B、軟件水印C、數(shù)據(jù)轉換D、控制流轉換正確答案:B88.下列選項中,不屬于應急計劃三元素的是()。A、基本風險評估B、事件響應C、災難恢復D、業(yè)務持續(xù)性計劃正確答案:A答案解析:應急計劃三元素是事件響應、災難恢復、業(yè)務持續(xù)性計劃?;撅L險評估預防風險,而應急計劃則是當風險發(fā)生時采取的措施。故選擇A選項。89.下列選項中,被稱為半連接掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描正確答案:B90.有關數(shù)據(jù)庫安全,說法錯誤的是A、一個大學管理員在工作中只需要能夠更改學生的聯(lián)系信息,不過他可能會利用過高的數(shù)據(jù)庫更新權限來更改分數(shù),這種威脅是合法的特權濫用B、SQL注入攻擊可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份正確答案:A91.有關數(shù)據(jù)庫安全,說法錯誤的是A、通過視圖機制把要保密的數(shù)據(jù)對無權存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護B、為了避免SQL注入,在設計
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年人教版三年級數(shù)學課題研究計劃
- 心理健康技能培訓計劃
- 2021-2026年中國江蘇省建筑業(yè)行業(yè)全景評估及投資規(guī)劃建議報告
- 市政工程國慶節(jié)施工安全措施
- 中國工程車廂掛車行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告(2024-2030)
- 道法與可持續(xù)發(fā)展目標的對接計劃
- 新產(chǎn)品發(fā)布會開工儀式流程
- 課件委托合同范本
- 2025年中國鹵制食品行業(yè)市場發(fā)展現(xiàn)狀及投資方向研究報告
- 2025年中國激光雕刻機行業(yè)市場發(fā)展監(jiān)測及市場深度研究報告
- 《抗腫瘤藥物遴選和評估制度》(2021版)
- 關節(jié)活動度檢查(ROM-T)徒手肌力檢查(MMT)記錄表(2-1)
- 藥劑科妊娠患者處方點評統(tǒng)計表
- 濟南英語介紹
- XBD型消防穩(wěn)壓泵性能參數(shù)表
- 《專四語法重點題》課件
- 11《軍神》第二課時 一等獎創(chuàng)新教學設計
- 新能源汽車驅動電機系統(tǒng)檢測與維修中職PPT完整全套教學課件
- 《家畜生態(tài)學》課程教學大綱
- 屋面及防水工程施工(第二版)PPT完整全套教學課件
- 潘謝礦區(qū)西淝河、泥河、濟河、港河水體下安全開采可行性論證報告
評論
0/150
提交評論