(2020)(安全生产)信息安全六套题题

上传人:精****库 文档编号:135487836 上传时间:2020-06-16 格式:DOC 页数:70 大小:324.77KB
返回 下载 相关 举报
(2020)(安全生产)信息安全六套题题_第1页
第1页 / 共70页
(2020)(安全生产)信息安全六套题题_第2页
第2页 / 共70页
(2020)(安全生产)信息安全六套题题_第3页
第3页 / 共70页
(2020)(安全生产)信息安全六套题题_第4页
第4页 / 共70页
(2020)(安全生产)信息安全六套题题_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《(2020)(安全生产)信息安全六套题题》由会员分享,可在线阅读,更多相关《(2020)(安全生产)信息安全六套题题(70页珍藏版)》请在金锄头文库上搜索。

1、第一套一、 单选题1) 信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2) P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3) 下列关于对称密码的描述中,错误的是A) 加解密处理速度快B) 加解密使用的密钥相同C) 密钥管理和分发简单D) 数字签名困难答案:C4) 下列关于哈希函数的说法中,正确的是

2、A) 哈希函数是一种双向密码体制B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D) SHA算法要比MD5算法更快答案:C5) 下列攻击中,消息认证不能预防的是A) 伪装B) 内容修改C) 计时修改D) 发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B) 主体可以是能够访问信息的用户、程序和进程C) 客体是含有被访问信息的被动实体D) 一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控

3、制模型是A) BLPB) BibaC) Chinese WallD) RBAC答案:C8) 下列关于Diameter和RADIUS区别的描述中,错误的是A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并

4、且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9) 下列关于非集中式访问控制的说法中,错误的是A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答

5、案:D10) 下列关于进程管理的说法中,错误的是A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C) 进程与CPU的通信是通过系统调用来完成的D) 操作系统维护一个进程表,表中每一项代表一个进程答案:C11) 下列关于守护进程的说法中,错误的是A) Unix/Linux系统大多数服务都是通过守护进程实现的B) 守护进程常常在系统引导装入时启动,在系统关闭时终止C) 守护进程不能完成系统任务D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12) 在Uni

6、x系统中,改变文件分组的命令是 A) chmodB) chownC) chgrpD) who答案:C13) 下列选项中,不属于Windows环境子系统的是A) POSIXB) OS/2C) Win32D) Win8答案:D14) 下列有关视图的说法中,错误的是A) 视图是从一个或几个基本表或几个视图导出来的表B) 视图和表都是关系,都存储数据C) 视图和表都是关系,使用SQL访问它们的方式一样D) 视图机制与授权机制结合起来,可以增加数据的保密性答案:B15) 下列关于视图机制的说法中,错误的是A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求B) 为不同的用户定义不同的视图,可以

7、限制各个用户的访问范围C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16) 下列关于事务处理的说法中,错误的是A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B) 利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C) 不能回退SELECT语句,因此事务处理中不能使用该语句D) 在发出COMMIT或ROLLBACK语句之前,该事务将一

8、直保持有效答案:C17) 下列选项中,ESP协议不能对其进行封装的是A) 应用层协议B) 传输层协议C) 网络层协议D) 链路层协议答案:D18) IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是A) OakleyB) KerberosC) SKEMED) ISAKMP答案:B19) Kerberos协议是分布式网络环境的一种A) 认证协议B) 加密协议C) 完整性检验协议D) 访问控制协议答案:A20) 下列组件中,典型的PKI系统不包括A) CAB) RAC) CDSD) LDAP答案:C21) 下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护

9、的是A) TCPB) UDPC) ICMPD) FTP答案:A22) 下列协议中,不能被攻击者用来进行DoS攻击的是A) TCPB) ICMPC) UDPD) IPSec答案:D23) 下列选项中,软件漏洞网络攻击框架性工具是A) BitBlazeB) NessusC) MetasploitD) Nmap答案:C24) OWASP的十大安全威胁排名中,位列第一的是A)遭破坏的认证和会话管理 B)跨站脚本C)注入攻击D)伪造跨站请求答案:C25) 下列选项中,用户认证的请求通过加密信道进行传输的是A)POST B)HTTP C)GET D)HTTPS答案:D26) 提出软件安全开发生命周期SDL

10、模型的公司是A)微软 B)惠普 C)IBM D)思科答案:A27) 下列选项中,不属于代码混淆技术的是A)语法转换B)控制流转换C)数据转换D)词法转换答案:A28) 下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞在计算机系统中不可避免D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C29) 下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是A)堆由低地址向高地址增长,栈由低地址向高地址增长B)堆由低地址向高地址增长,栈由高地址向低地址增长C)堆由高地址向低地址增长,栈由

11、高地址向低地址增长D)堆由高地址向低地址增长,栈由低地址向高地址增长答案:B30) 下列选项中,不属于缓冲区溢出的是A)栈溢出B)整数溢出C)堆溢出D)单字节溢出答案:B31) 在信息安全事故响应中,必须采取的措施中不包括A)建立清晰的优先次序 B)清晰地指派工作和责任C)保护物理资产D)对灾难进行归档答案:C32) 下列关于系统整个开发过程的描述中,错误的是A)系统开发分为五个阶段,即规划、分析、设计、实现和运行B)系统开发每个阶段都会有相应的期限C)系统的生命周期是无限长的D)系统开发过程的每一个阶段都是一个循环过程答案:C33) 在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

12、A)确定安全控制的有效性B)估计残留风险的准确性C)对控制效果进行监控和衡量D)逐步消减安全控制方面的开支答案:D34) 下列关于信息安全管理体系认证的描述中,错误的是A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B)每个组织都必须进行认证C)认证可以树立组织机构的信息安全形象D)满足某些行业开展服务的法律要求答案:B35) 下列选项中,不属于审核准备工作内容的是A)编制审核计划B)加强安全意识教育C)收集并审核有关文件D)准备审核工作文件编写检查表答案:B36) 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是A)

13、秘密、机密和要密B)机密、要密和绝密C)秘密、机密和绝密D)秘密、要密和绝密答案:C37) 下列关于可靠电子签名的描述中,正确的是A)作为电子签名的加密密钥不可以更换B)签署时电子签名制作数据可由交易双方控制C)电子签名制作数据用于电子签名时,属于电子签名人专有D)签署后对电子签名的任何改动不能够被发现答案:C38) 企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A)要求注册资金超过100万B)有上市的资格C)有基础的销售服务制度D)有独立的法人资格答案:D39) 基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是A)物理安全B)路由安全C)数据

14、安全D)网络安全答案:B40) 电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A) 7年B) 10年C) 17年D) 20年答案:B二、填空题1)计算机系统安全评估的第一个正式标准是_,它具有划时代的意义,为计算机安全评估奠定了基础。第1空答案:可信计算机评估标准2)信息安全的发展大致经历了三个主要阶段:_阶段、计算机安全阶段和信息安全保障阶段。第1空答案:通信保密3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络_技术。第1空答案:舆情分析4)消息摘要算法MD5可以对任意长度的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号