计算机三级信息安全模拟题及解析(1)
- 格式:docx
- 大小:174.67 KB
- 文档页数:16
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。
A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级《信息安全技术》上机模拟题及答案计算机三级《信息安全技术》上机模拟题及答案同学们在复习计算机三级《信息安全技术》科目时,除了要对自己所学知识进行查漏补缺外,还要掌握一定的上机考试技巧,下面店铺为大家搜索整理了关于《信息安全技术》上机模拟题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥。
计算机三级信息安全技术上机模拟试题及答案计算机三级信息安全技术上机模拟试题及答案掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。
下面是由店铺为你精心编辑的计算机三级信息安全技术上机模拟试题及答案,欢迎阅读!1.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性2.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒3.目前发展很快的基于PKI的安全电子邮件协议是____A______ A.S/MIMEB.POPC.SMTPD.IMAP4.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.0℃至25℃之间B.5℃至30℃之间C.8℃至20℃之间D.0℃至28℃之间5.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个6.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个7.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM9.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心10.下列选项中不属于SHECA证书管理器的.操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作。
计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。
下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。
那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。
2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。
4. 简要描述防火墙的分类及其工作原理。
三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。
将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。
D1的安全等级最低。
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
《可信计算机评估准则》(,也称为橘皮书)将计算机系统的安全划分为()。
(四个等级七个级别)除了纵深防御这个核心思想之外,还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
将信息系统的信息保障技术层面划分为四个技术框架焦点域。
(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。
A) 模式是分组密码的基本工作模式B) 模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与模式一样,模式也要求数据的长度是密码分组长度的整数倍D) 模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在模式中,每一分组的加密都依赖于所有前面的分组。
在处理第一个明文分组时,与一个初始向量()组进行异或运算。
不需要保密,它可以明文形式与密文一起传送。
下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。
计算机三级信息安全模拟题及解析(1)一、选择题1)计算机系统安全评估的第一个正式标准是A)TCSECB)COMPUSECC)CTCPECD) CC:ISO 15408答案:A2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在该四个焦点域中的是A)本地计算环境B)资产C)域边界D)支撑性基础设施答案:B3 )下列关于访问控制技术的说法中,错误的是A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D4)下列选项中,不能用于数字签名的算法是A)RSAB)Diffie-HellmanC)ElGamalD)ECC答案:B5)如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A)销毁B)撤销C)过期D)更新答案:B6)下列关于消息认证的说法中,错误的是A)对称密码既可提供保密性又可提供认证B)公钥密码既可提供认证又可提供签名C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D)消息认证码既可提供认证又可提供保密性答案:D7)防范计算机系统和资源被未授权访问,采取的第一道防线是A)访问控制B)授权C)审计D)加密答案:A8)下列关于强制访问控制的说法中,错误的是A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba 模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C)强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba 模型作为BLP模型的补充而提出,利用“不上读/ 不下写”的原则来保证数据的完整性答案:D9)下列选项中,进行简单的用户名/ 密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是A)RADIUSB)TACACSC)DiameterD)RBAC答案:A10)下列关于线程的说法中,正确的是A)线程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B11)下列关于保护环的说法中,错误的是A) 3 环中的主体不能直接访问1 环中的客体,1 环中的主体同样不能直接访问3 环中的客体B)保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C)保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D)在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A12)在Unix 系统中,改变文件拥有权的命令是A)chmodC)chgrpD)who答案:B13)在Unix 系统中,查看最后一次登录文件的命令是A)syslogdB)LastcommC)lastD)lastlog答案:D14)如果所有外键参考现有的主键,则说明一个数据库具有A)参照完整性B)语义完整性C)实体完整性D)关系完整性答案:A15)深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即A)端口扫描B)渗透测试C)内部安全检测D)服务发现答案:C16)下列关于SQL注入的说法中,错误的是A)防火墙能对SQL注入漏洞进行有效防范B) SQL注入攻击利用的是SQL语法C)未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合17)下列数据包内容选项中,ESP协议在传输模式下不进行加密的是A)源IP 和目标IPB)源端口和目标端口C)应用层协议数据D)ESP报尾答案:A18) IPSec协议属于A)第二层隧道协议B)介于二、三层之间的隧道协议C)第三层隧道协议D)传输层的VPN 协议答案:C19)证书的验证需要对证书的三个信息进行确认。
下列选项不包括在其中的是A)验证有效性,即证书是否在证书的有效使用期之内B)验证可用性,即证书是否已废除C)验证真实性,即证书是否为可信任的CA认证中心签发D)验证保密性,即证书是否由CA进行了数字签名答案:D20)下列关于防火墙的描述中,错误的是A)不能防范内网之间的恶意攻击B)不能防范针对面向连接协议的攻击C)不能防范病毒和内部驱动的木马D)不能防备针对防火墙开放端口的攻击答案:B21)主要在操作系统的内核层实现的木马隐藏技术是A)线程插入技术B)DLL动态劫持技术C)端口反弹技术D)Rootkit 技术答案:D22)“震荡波”病毒进行扩散和传播所利用的漏洞是A)操作系统服务程序漏洞B)文件处理软件漏洞C)浏览器软件漏洞D)ActiveX 控件漏洞答案:A23)下列技术中,不能有效防范网络嗅探的是A)VPNB)SSLC)TELNETD)SSH答案:C24)下列选项中,不属于软件安全开发技术的是A)安全设计B)安全发布C)安全测试D)建立安全威胁模型答案:B25)下列选项中,基于硬件介质的软件安全保护技术不包括A)专用接口卡B)加密狗C)数字证书D)加密光盘答案:C26)下列关于栈(stack)的描述中,正确的是A)栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D27)下列选项中,不属于防火墙体系结构的是A)双重宿主主机体系结构B)屏蔽主机体系结构C)屏蔽子网体系结构D)屏蔽中间网络体系结构答案:D28)下列功能中,综合漏洞扫描不包含的是A)IP 地址扫描B)网络端口扫描C)恶意程序扫描D)漏洞扫描答案:C29)整数溢出有三种原因。
下列选项中,不属于整数溢出原因的是A)符号问题B)条件未判断C)运算溢出D)存储溢出答案:B30)攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括A)随机填充数据B)NOP 填充字段C)HeapD)新的返回地址答案:C31)为了保证整个组织机构的信息系统安全,下列措施中错误的是A)应当增加系统的输入输出操作、减少信息的共享B)必须保证系统开发过程的安全C)必须保证所开发系统的安全D)应当确保安全开发人员的安全保密意识答案:A32)在制定一套好的安全管理策略时,制定者首先必须A)与技术员进行有效沟通B)与监管者进行有效沟通C)与用户进行有效沟通D)与决策层进行有效沟通答案:D33)在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。
下列选项不包括在其中的是A)机密性B)完整性C)有效性D)坚固性答案:D34)重要安全管理过程不包括A)系统获取、开发和维护B)信息安全事件管理与应急响应C)业务连续性管理与灾难恢复D)安全资质评审答案:D35)下列关于系统维护注意事项的描述中,错误的是A)在系统维护过程中,要注意对维护过程进行记录B)维护人员接收到一个更改要求,必须纳入这个更改C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B36)BS 7799 是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为A)信息安全管理系统的规范B)信息安全管理系统的法律C)信息安全管理系统的技术D)信息安全管理系统的设备答案:A37)《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。
下列选项中,不包括的是A)访问验证保护级B)系统审计保护级C)安全标记保护级D)协议保护级答案:D38)《刑法》中有关信息安全犯罪的规定包括A)1 条B)2 条C)3 条D)5 条答案:C39)《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A)身份认证B)数据信道传输速率C)数据完整性D)审计答案:B40)电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行A)国务院信息产业主管部门B)公安部信息安全部门C)国家安全局D)所在辖区最高行政机关答案:A二、填空题1)信息技术可能带来的一些负面影响包括___________、信息污染和信息犯罪。
第1 空答案:信息泛滥2)IATF提出了三个主要核心要素:人员、___________ 和操作。
第1 空答案:技术3)RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散___________的困难性之上。
第1 空答案:对数4)对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。
第1 空答案:序列5)产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________ 函数。
第1 空答案:哈希6)基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。
第1 空答案:控制7)一个审计系统通常由三部分组成:日志记录器、___________ 、通告器,分别用于收集数据、分析数据及通报结果。
第1 空答案:分析器8)用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:___________接口和程序级接口。
第1 空答案:作业级9)TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。
第1 空答案:可信软件栈10)数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。
第1 空答案:语义11)数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。
第1 空答案:端口12)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________ 。
第1 空答案:渗透测试13)SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。