三级信息安全技术考试题库完整

上传人:M****1 文档编号:490752807 上传时间:2023-06-28 格式:DOC 页数:37 大小:185KB
返回 下载 相关 举报
三级信息安全技术考试题库完整_第1页
第1页 / 共37页
三级信息安全技术考试题库完整_第2页
第2页 / 共37页
三级信息安全技术考试题库完整_第3页
第3页 / 共37页
三级信息安全技术考试题库完整_第4页
第4页 / 共37页
三级信息安全技术考试题库完整_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《三级信息安全技术考试题库完整》由会员分享,可在线阅读,更多相关《三级信息安全技术考试题库完整(37页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术 题目容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B数字签名C访问控制D路由控制答案:A 题目容:以下关于 BLP模型规则说法不正确的是:A BLP模型主要包括简单安全规则和 *-规则B *-规则可以简单表述为向下写C主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限D主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限答案:B 题目容:下面哪一项不是 IDS的主要功能:A、监控和分析用户和系统活动B统一

2、分析异常活动模式C对被破坏的数据进行修复D识别活动模式以反映已知攻击答案:C 题目容:下列哪种算法通常不被用户保证保密性?A AESB RC4C RSAD MD5答案:D 题目容:以下哪一项是 IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B数据完整性验证C数据机密性D防报文回放攻击功能答案:C题目容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C可以进行攻击检测和实时报警D可以对攻击活动进行监视、检测和分析答案:C 题目容:WPA2包含下列哪个协议标准的所有安全特性?

3、A IEEE 802.11bB IEEE 802.11cC IEEE 802.11gD IEEE 802.11i就会产生哪题目容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 种类型的漏洞?A、缓冲区溢出B设计错误C信息泄露D代码注入答案:DA etc/services B etc/services C、etc/services D etc/services 答案:A题目容:在UNIX系统中,etc/services接口主要提供什么服务文件记录一些常用的接口及其所提供的服务的对应关系文件记录inetd超级守护进程允许提供那些服务文件记录哪些用户可以使用inetd守护进程管理的

4、服务文件记录哪些IP或网段可以使用inetd守护进程管理的服务题目容:下列哪些选项不属于NIDS的常见技术?A、协议分析B零拷贝C SYN CookieD IP碎片重组答案:C 题目容:时间戳的引入主要是为了防止: A、消息伪造B消息篡改C消息重放D未认证消息答案:C题目容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:A、访问控制B数据完整性C数据保密性D身份鉴别答案:C题目容:以下哪个策略对抗ARP欺骗有效A、使用静态的 ARP缓存B在网络上阻止 ARP报文的发送C安装杀毒软件并更新到最新的病毒库D使用linux系统提供安全性E、答案:A 题目

5、容:从分析方法上入侵检测分为哪两种类型A、异常检测、网络检测B误用检测、异常检测C主机检测、网络检测D网络检测、误用检测答案:BRADIUS协议说法正确的是:题目容:以下对于远程用户拨号认证系统( A、它是一种B/S结构的协议B它是一项通用的认证计费协议C它使用TCP通信D它的基本组件包括认证、授权和加密答案:B 题目容:以下对 windows账号的描述,正确的是:A Windows系统是采用SID (安全标识符)来标识用户对文件或文件夹的权限B Windows系统是采用用户名来标识用户对文件或文件夹的权限C、Windows系统默认会生成 administrator和guest两个账号,两个账

6、号都不允许D Windows系统默认生成 administrator 和guest两个账号,两个账号都可以改名 答案:D题目容:为什么在数字签名中含有消息摘要?A、防止发送方否认发送过消息B加密明文C提供解密密码D可以确认发送容是否在途中被他人修改答案:D题目容:某个客户的网络现在可以正常访问In ternet 互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商)里只获得了 16个公有的IPv4地址,最多也只有 16台PC可以访问互联网,要想让全部 200台终端PC访问In ternet互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B在网络的出口路由器上

7、做源NATC在网络的出口路由器上做目的NATD在网络出口处增加一定数量的路由器答案:B题目容:IP欺骗(IP Spoof )是利用TCP/IP协议中 的缺陷进行攻击的A、对源IP地址弱鉴别方式B结束会话时的四次握手过程C IP协议寻址机制D TCP寻址机制E、答案:A题目容:Shellcode 是什么?A、是用C语言编写的一段完成特殊功能代码B是用汇编语言编写的一段完成特殊功能代码C是用机器码组成的一段完成特殊功能代码D命令行下的代码编写 E、答案:C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题构建的密码方案B通过椭圆曲线方程求解的困难性构建的密码方案C基于椭圆曲线上有限域离

8、散对数问题构建的密码方案D通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C题目容:下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制答案:B题目容:下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A ARP欺骗、分片攻击、syn flood 等B ARP欺骗、mac flooding 、嗅探等C死亡之 pi ng、mac floodi ng 、嗅探等D IP源地址欺骗、ARP欺骗、嗅探等答案:B题目容:数据库中事务处理的用途是:A、事务管理B数据恢复C一致性保护D访问控制E、答案:C题目容:以下关于

9、置换密码的说法正确的是:A、明文根据密钥被不同的密文字母代替B明文字母不变,仅仅是位置根据密钥发生改变C明文和密钥的每个 bit异或D明文根据密钥作了移位答案:B题目容:令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?A、多因素鉴别原则B双因素鉴别原则C强制性鉴别原则D自主性鉴别原则答案:B题目容:如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时, 主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?A、原IP头之前B 原IP头与TCP/UDP头之间C应用层协议头与 TCP/UDP头之间D应用层

10、协议头与应用数据之间答案:B题目容:通常在设计 VLA N时,以下哪一项不是 VLA N的规划方法?A 基于交换机端口B基于网络层协议C基于MAC地址D基于数字证书答案:D题目容:下面哪一项访问控制模型使用安全标签(security labels )?A、自主访问控制 B非自主访问控制C强制访问控制D基于角色的访问控制答案:C题目容:下面对 WAPI描述不正确的是:A、安全机制由 WAI和WPI两部分组成B WAI实现对用户身份的鉴别C WPI实现对传输的数据加密D WAI实现对传输的数据加密答案:D 题目容:主体之间的认证服务能够防止下列哪种攻击? A、流量分析B重放攻击C假冒攻击D信息篡改

11、ARP欺骗的根源之一?答案:C 题目容:以下哪个不是导致地址解析协议(A ARP协议是一个无状态的协议B为提高效率,APR信息在系统中会缓存C ARP缓存是动态的,可被改写答案:B 题目容:简单包过滤防火墙主要工作在A链路层/网络层B网络层/传输层C应用层D会话层答案:B题目容:在某个攻击中, 源的行为被称作:由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资A社会工程 B非法窃取 C电子欺骗 D电子窃听 答案:A题目容:下列对常见强制访问控制模型说法不正确的是:A BLP模型影响了许多其他访问控制模型的发展B Clark-wilson模型是一种以事务处理为基本操作的完整性模型C Ch

12、inese Wall模型是一个只考虑完整性的完全策略模型D Biba模型是一种在数学上与 BLP模型对偶的完整性保护模型 答案:C,授权予系统数据灵活?题目容:在数据库安全性控制中,授权的数据对象 A粒度越小B约束越细致C围越大D约束围大答案:A 题目容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B表示层C会话层D物理层答案:C题目容:下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C具有可利用性和违规性,它

13、本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失D漏洞都是人为故意引入的一种信息系统的弱点E、答案:D题目容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是:A TCSEC和 CEMB CC和 CEMC CC和 TCSECD TCSEC和 IPSEC答案:B题目容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其 主要目的是:A、为服务器提供针对恶意客户端代码的保护B为客户端程序提供针对用户输入恶意代码的保护C为用户提供针对恶意网络移动代码的保护D提供事件的可追查性答案:A题目容:下面对于强制访问控制的说法错误

14、的是?A、它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C它在军方和政府等安全要求很高的地方应用较多D它的缺点是使用中的便利性比较低答案:B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A LandB UDP FloodC SmurfD Teardrop答案:D题目容:中国的王小云教授对MD5 SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C对于一个已知的消息摘要,能够恢复其原始消息D对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证答案:B 题目容:以下哪一个数据传输方式难以通过网络窃听获取信息?A FTP传输文件B TELNET进行远程管理C URL以HTTPS开头的网页容D经过TACACS认证和授权后建立的连接答案:C 题目容:常见密码系统包含的元素是:A、明文、密文、信道、加密算法、解密算法B明文、摘要、信道、加密算法、解密算法C明文、密文、密钥、加密算法、解密算法D消息、密文、信道、加密算法、解密算法答案:C 题目容:数字签名应具有的性质不包括:A、能够验证签名者B能够认证被签名消息C能够保护被签名的数据机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号