全国计算机等级三级信息项目安全技术试题-第二卷

上传人:不*** 文档编号:59137337 上传时间:2018-11-04 格式:DOC 页数:12 大小:132.74KB
返回 下载 相关 举报
全国计算机等级三级信息项目安全技术试题-第二卷_第1页
第1页 / 共12页
全国计算机等级三级信息项目安全技术试题-第二卷_第2页
第2页 / 共12页
全国计算机等级三级信息项目安全技术试题-第二卷_第3页
第3页 / 共12页
全国计算机等级三级信息项目安全技术试题-第二卷_第4页
第4页 / 共12页
全国计算机等级三级信息项目安全技术试题-第二卷_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《全国计算机等级三级信息项目安全技术试题-第二卷》由会员分享,可在线阅读,更多相关《全国计算机等级三级信息项目安全技术试题-第二卷(12页珍藏版)》请在金锄头文库上搜索。

1、|信息安全的五个基本属性是( )。A) 机密性、可用性、可控性、不可否认性和安全性B) 机密性、可用性、可控性、不可否认性和完整性C) 机密性、可用性、可控性、不可否认性和不可见性D) 机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是( )。A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是( )。A) ECBB) CCBC) CFBD) OFB下列选项中,不属于哈希函数

2、应用的是( )。A) 消息认证B) 数据加密C) 数字签名D) 口令保护下列选项中,不能用于产生认证码的是( )。A) 数字签名B) 消息加密C) 消息认证码D) )哈希函数在强制访问控制模型中,属于混合策略模型的是( )。A) Bell-Lapudula 模型B) Biba 模型C) Clark-Wilson 模型D) Chinese Wall 模型下列关于自主访问控制的说法中,错误的是( )。A) 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B) 基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C) 自主访问

3、控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是( )。A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议B) RADIUS的审计独立于身份验证和授权服务C) RADIUS的审计服务使用一个独立的UDP端口进行通讯D) RADIUS协议提供了完备的丢包处理及数据重传机制下列关于Kerberos协议的说法中,错误的是( )。A) 支持单点登录B) 支持双向的身份认证C)

4、 身份认证采用的是非对称加密机制D) 通过交换跨域密钥实现分布式网络环境下的认证下列关于文件系统管理的说法中,错误的是( )。A) 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B) 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C) 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D) 文件系统在安装操作系统之后才会创建Linux系统启动后运行的第一个进程是( )。A) initB) sysiniC) bootD) login下列选项中,不属于Unix/Linux文件类型的是( )。A) 可执行文件(exe)B)

5、目录C) SocketsD) 正规文件下列关于root账户的说法中,错误的是( )。A) UnixLinux超级用户账户只有一个B) root账号是一个超级用户账户,可以对系统进行任何操作C) 只要将用户的UID和GID设置为0,就可以将其变成超级用户D) 不要随意将root shell留在终端上在Windows系统中,查看当前已经启动的服务列表的命令是( )。A) netB) net startC) net start serviceD) net stop下列关于SQL命令的说法中,正确的是( )。A) 删除表的命令是DROPB) 删除记录的命令是DESTROYC) 建立视图的命令是CREA

6、TE TABLED) 更新记录的命令是REPLACE下列数据库术语中,不能保证数据完整性的是( )。A) 约束B) 规则C) 默认值D) 视图AH协议具有的功能是( )。A) 加密B) 数字签名C) 数据完整性鉴别D) 协商相关安全参数下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是( )。A) 没有为通信双方提供良好的数据源认证机制B) 没有为数据提供较强的完整性保护机制C) 没有提供复杂网络环境下的端到端可靠传输机制D) 没有提供对传输数据的加密保护机制下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。A) SMTPB) S/MIMEC) SETD) POP3在计算机

7、网络系统中,NIDS的探测器要连接的设备是( )。A) 路由器B) 防火墙C) 网关设备D) 交换机下列网络地址中,不属于私有IP地址的是( )。A) 10.0.0.0B) 59.64.0.0C) 172.16.0.0D) 192.168.0.0下列关于木马反弹端口技术的描述中,错误的是( )。A) 反弹端口技术中,由木马服务端程序主动连接木马客户端程序B) 反弹端口技术中,木马客户端的IP地址必须是公网IP地址C) 反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D) 反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙下列攻击手段中,不属于诱骗式攻击的是( )。

8、A) 网站挂马B) ARP欺骗C) 网站钓鱼D) 社会工程下列选项中,不属于软件动态安全检测技术的是( )。A) 动态污点分析B) 模糊测试C) 智能模糊测试D) 词法分析下列软件中,采用软件动静结合安全检测技术的是( )。A) BitBlaze B) IDA pro C) OllyDbg D) SoftICE下列选项中,不属于恶意程序传播方法的是( )。A) 诱骗下载B) 网站挂马C) 加壳欺骗D) 通过移动存储介质传播下列关于软件测试的描述中,错误的是( )。A) 软件静态安全检测技术可用于对软件源代码的检测B) 软件动态安全检测技术可用于对软件可执行代码的检测C) 模型检验是一种软件动态

9、安全检测技术D) 模糊测试是一种软件动态安全检测技术微软公司安全公告中定义为重要的漏洞,对应的漏洞危险等级是( )。A) 第一级B) 第二级C) 第三级D) 第四级下列选项中,属于UAF(use-after-free)漏洞的是( )。A) 写污点值到污点地址漏洞B) 格式化字符串漏洞C) 内存地址对象破坏性调用的漏洞D) 数组越界漏洞下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括( )。A) safeSEHB) NOPC) SEHOPD) ASLR下列选项中,不属于应急计划三元素的是( )。A) 基本风险评估B) 事件响应C) 灾难恢复D) 业务持续性计划在信息资产管理中

10、,标准信息系统的因特网组件不包括( )。A) 服务器B) 网络设备(路由器、集线器、交换机)C) 保护设备(防火墙、代理服务器)D) 电源在信息资产管理中,标准信息系统的组成部分不包括( )。A) 硬件B) 软件C) 解决方案D) 数据和信息下列关于信息资产评估的描述中,错误的是( )。A) 在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B) 当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C) 在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D) 应该给每项资产分配相同权重下列关于体系审核的描述中,错误的是( )。

11、A) 体系审核应对体系范围内所有安全领域进行全面系统地审核B) 应由与被审核对象无直接责任的人员来实施C) 组织机构要对审核过程本身进行安全控制D) 对不符合项的纠正措施无须跟踪审查下列选项中,没必要进行电子签名的文件是( )。A) 商品的电子LOGO信息文件B) 交易双方的转账信息文件C) 涉及停止供水、供热、供气、供电等公用事业服务的信息文件D) 下载数据的验证信息文件下列关于可靠电子签名的描述中,正确的是( )。A) 签署时电子签名制作数据仅由电子签名人控制B) 签署时电子签名制作数据可由交易双方控制C) 作为电子签名的加密密钥不可以更换D) 签署后对电子签名的任何改动不能够被发现下列选

12、项中,不应被列为国家秘密的是( )。A) 国防建设和武装力量活动中的秘密事项B) 企业的商用信息C) 科学技术中的秘密事项D) 国民经济和社会发展中的秘密事项信息系统的安全保护等级分为( )。A) 三级B) 四级C) 五级D) 六级机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定( )。A) 保密期限和保密领域B) 保密单位和保密领域C) 保密单位和保密期限D) 保密期限和知悉范围1949年,_发表的保密系统的通信理论,是现代通信安全的代表作,是信息安全发展的重要里程碑。IATF提出的信息保障的核心思想是_战略。传统对称密码加密时所使用的两个技巧是:代换和 _。当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为 _。自主访问控制模型的实现机制是通过 _实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和 _行为。恶意行为的监测方式主要分为两类:主机监测和 _监测。控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是 _

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号