三级信息安全技术考试题库完整.docx

上传人:b****4 文档编号:5551302 上传时间:2023-05-08 格式:DOCX 页数:79 大小:49.66KB
下载 相关 举报
三级信息安全技术考试题库完整.docx_第1页
第1页 / 共79页
三级信息安全技术考试题库完整.docx_第2页
第2页 / 共79页
三级信息安全技术考试题库完整.docx_第3页
第3页 / 共79页
三级信息安全技术考试题库完整.docx_第4页
第4页 / 共79页
三级信息安全技术考试题库完整.docx_第5页
第5页 / 共79页
三级信息安全技术考试题库完整.docx_第6页
第6页 / 共79页
三级信息安全技术考试题库完整.docx_第7页
第7页 / 共79页
三级信息安全技术考试题库完整.docx_第8页
第8页 / 共79页
三级信息安全技术考试题库完整.docx_第9页
第9页 / 共79页
三级信息安全技术考试题库完整.docx_第10页
第10页 / 共79页
三级信息安全技术考试题库完整.docx_第11页
第11页 / 共79页
三级信息安全技术考试题库完整.docx_第12页
第12页 / 共79页
三级信息安全技术考试题库完整.docx_第13页
第13页 / 共79页
三级信息安全技术考试题库完整.docx_第14页
第14页 / 共79页
三级信息安全技术考试题库完整.docx_第15页
第15页 / 共79页
三级信息安全技术考试题库完整.docx_第16页
第16页 / 共79页
三级信息安全技术考试题库完整.docx_第17页
第17页 / 共79页
三级信息安全技术考试题库完整.docx_第18页
第18页 / 共79页
三级信息安全技术考试题库完整.docx_第19页
第19页 / 共79页
三级信息安全技术考试题库完整.docx_第20页
第20页 / 共79页
亲,该文档总共79页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

三级信息安全技术考试题库完整.docx

《三级信息安全技术考试题库完整.docx》由会员分享,可在线阅读,更多相关《三级信息安全技术考试题库完整.docx(79页珍藏版)》请在冰点文库上搜索。

三级信息安全技术考试题库完整.docx

三级信息安全技术考试题库完整

.

 

信息安全技术

 

题目容:

ISO7498-2开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?

A、鉴别

B、数字签字

C、接见控制

D、路由控制

答案:

A

 

题目容:

以下关于BLP模型规则说法不正确的选项是:

A、BLP模型主要包括简单安全规则和*-规则

B、*-规则能够简单表述为向下写

C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有

自主型读权限

D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自

主型写权限

答案:

B

 

题目容:

下面哪一项不是IDS的主要功能:

A、监控和解析用户和系统活动

B、一致解析异常活动模式

C、对被损坏的数据进行修复

D、鉴别活动模式以反响已知攻击

答案:

C

 

题目容:

以下哪一种算法平时不被用户保证保密性?

A、AES

B、RC4

C、RSA

D、MD5

答案:

D

 

题目容:

以下哪一项为哪一项IPSEC协议系统中的AN协议不能够供应的安全服务?

A、数据开源认证

B、数据完满性考据

C、数据机密性

D、防报文回放攻击功能

答案:

C

 

题目容:

以下对蜜网功能描述不正确的选项是:

A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击

B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C、能够进行攻击检测和实时报警

 

...

.

 

D、能够对攻击活动进行监察、检测和解析

答案:

C

 

题目容:

WPA2包括以下哪个协议标准的全部安全特点?

A、

B、

C、

D、

 

题目容:

当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时,就会产生哪

各种类的漏洞?

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:

D

 

题目容:

在UNIX系统中,etc/services接口主要供应什么服务:

A、etc/services文件记录一些常用的接口及其所供应的服务的对应关系

B、etc/services文件记录inetd超级保卫进度赞同供应那些服务

C、etc/services文件记录哪些用户能够使用inetd保卫进度管理的服务

D、etc/services文件记录哪些IP或网段能够使用inetd保卫进度管理的服务

答案:

A

 

题目容:

以下哪些选项不属于NIDS的常有技术?

A、协议解析

B、零拷贝

C、SYNCookie

D、IP碎片重组

答案:

C

 

题目容:

时间戳的引入主若是为了防范:

A、信息捏造

B、信息篡改

C、信息重放

D、未认证信息

答案:

C

 

题目容:

ISO7498-2开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安全服务是:

A、接见控制

B、数据完满性

C、数据保密性

D、身份鉴别

 

...

.

 

答案:

C

 

题目容:

以下哪个策略抗衡ARP欺骗有效

A、使用静态的ARP缓存

B、在网络上阻拦ARP报文的发送

C、安装杀毒软件并更新到最新的病毒库

D、使用linux系统供应安全性E、

答案:

A

 

题目容:

从解析方法上入侵检测分为哪两各种类

A、异常检测、网络检测

B、误用检测、异常检测

C、主机检测、网络检测

D、网络检测、误用检测

答案:

B

 

题目容:

以下关于远程用户拨号认证系统(RADIUS)协议说法正确的选项是:

A、它是一种B/S构造的协议

B、它是一项通用的认证计费协议

C、它使用TCP通讯

D、它的基本组件包括认证、授权和加密

答案:

B

 

题目容:

以下对windows账号的描述,正确的选项是:

A、Windows系统是采用SID(安全表记符)来表记用户对文件或文件夹的权限B、Windows系统是采用用户名来表记用户对文件或文件夹的权限

C、Windows系统默认会生成administrator

和guest两个账号,两个账号都不相赞同

D、Windows系统默认生成administrator

和guest

两个账号,两个账号都能够更名

答案:

D

题目容:

为什么在数字签字中含有信息大纲?

A、防范发送方否认发送过信息

B、加密明文

C、供应解密密码

D、能够确认发送容可否在途中被他人改正

答案:

D

题目容:

某个客户的网络现在能够正常接见

Internet

互联网,共有200台终端PC但此客户

从ISP(互联网络服务供应商)

里只获得了16个公有的IPv4地址,最多也只有16台PC

能够接见互联网,要想让全部

200台终端PC接见Internet

互联网最好采用什么方法或技

术:

A、花更多的钱向ISP申请更多的IP地址

B、在网络的出口路由器上做源

NAT

C、在网络的出口路由器上做目的

NAT

 

...

.

 

D、在网络出口处增加必然数量的路由器

答案:

B

 

题目容:

IP欺骗(IPSpoof)是利用TCP/IP协议中的弊端进行攻击的A、对源IP地址弱鉴别方式

B、结束会话时的四次握手过程

C、IP协议寻址体系

D、TCP寻址体系E、

答案:

A

 

题目容:

Shellcode是什么?

A、是用C语言编写的一段完成特别功能代码

B、是用汇编语言编写的一段完成特别功能代码

C、是用机器码组成的一段完成特别功能代码

D、命令行下的代码编写E、

答案:

C

 

题目容:

椭圆曲线密码方案是指

A、基于椭圆曲线上的大整数分解问题成立的密码方案

B、经过椭圆曲线方程求解的困难性成立的密码方案

C、基于椭圆曲线上有限域失散对数问题成立的密码方案

D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案

答案:

C

 

题目容:

下面哪一种接见控制模型是基于安全标签实现的?

A、自主接见控制

B、逼迫接见控制

C、基于规则的接见控制

D、基于身份的接见控制

答案:

B

 

题目容:

下面那一项容改正确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A、ARP欺骗、分片攻击、synflood等

B、ARP欺骗、macflooding、嗅探等

C、死亡之ping、macflooding、嗅探等

D、IP源地址欺骗、ARP欺骗、嗅探等

答案:

B

 

题目容:

数据库中事务办理的用途是:

A、事务管理

B、数据恢复

C、一致性保护

D、接见控制E、

答案:

C

 

...

.

 

题目容:

以下关于置换密码的说法正确的选项是:

A、明文依照密钥被不相同的密文字母代替

B、明文字母不变,不过是地址依照密钥发生改变

C、明文和密钥的每个bit异或

D、明文依照密钥作了移位

答案:

B

 

题目容:

令牌(Tokens),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?

A、多因素鉴别原则

B、双因素鉴别原则

C、逼迫性鉴别原则

D、自主性鉴别原则

答案:

B

 

题目容:

如图主机A和主机么地址?

 

1所示,主机A和主机B采用AH传输模式对二者之间的通讯流量进行保护时,B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什

A、原IP头从前

B、原IP头与TCP/UDP头之间

C、应用层协议头与TCP/UDP头之间

D、应用层协议头与应用数据之间

答案:

B

 

题目容:

平时在设计VLAN时,以下哪一项不是VLAN的规划方法?

A、基于交换机端口

B、基于网络层协议

C、基于MAC地址

D、基于数字证书

答案:

D

 

题目容:

下面哪一项接见控制模型使用安全标签(securitylabels)?

A、自主接见控制

B、非自主接见控制

C、逼迫接见控制

D、基于角色的接见控制

答案:

C

 

题目容:

下面对WAPI描述不正确的选项是:

A、安全体系由WAI和WPI两部分组成

B、WAI实现对用户身份的鉴别

C、WPI实现对传输的数据加密

D、WAI实现对传输的数据加密

 

...

.

 

答案:

D

 

题目容:

主体之间的认证服务能够防范以下哪一种攻击?

A、流量解析

B、重放攻击

C、假冒攻击

D、信息篡改

答案:

C

 

题目容:

以下哪个不是以致地址解析协议(ARP)欺骗的根源之一?

A、ARP协议是一个无状态的协议

B、为提高效率,APR信息在系统中会缓存

C、ARP缓存是动向的,可被改写

D、E、

答案:

B

 

题目容:

简单包过滤防火墙主要工作在

A、链路层/网络层

B、网络层/传输层

C、应用层

D、会话层

答案:

B

 

题目容:

在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者能够接见系统资

源的行为被称作:

A、社会工程

B、非法偷取

C、电子欺骗

D、电子窃听

答案:

A

 

题目容:

以下对常有逼迫接见控制模型说法不正确的选项是:

A、BLP模型影响了好多其他接见控制模型的发展

B、Clark-wilson模型是一种以事务办理为基本操作的完满性模型

C、ChineseWall模型是一个只考虑完满性的完满策略模型

D、Biba模型是一种在数学上与BLP模型对偶的完满性保护模型答案:

C

 

题目容:

在数据库安全性控制中,授权的数据对象,授权予系统数据灵便?

A、粒度越小

B、拘束越认真

C、围越大

D、拘束围大

答案:

A

 

...

.

 

题目容:

在OSI参照模型中有7个层次,供应了相应的安全服务来加强信息系统的安全性,以下哪一层供应了保密性、身份鉴别、数据完满性服务?

A、网络层

B、表示层

C、会话层

D、物理层

答案:

C

 

题目容:

以下哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种弊端

B、漏洞存在于必然的环境中,寄生在必然的客体上(如TOE中、过程中等)

C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从而给信息系统安全带来威胁和损失

D、漏洞都是人为故意引入的一种信息系统的弊端E、

答案:

D

 

题目容:

目前我国信息技术安全产评论估依照的标准和配套的评估方法是:

A、TCSEC和CEM

B、CC和CEM

C、CC和TCSEC

D、TCSEC和IPSEC

答案:

B

 

题目容:

Java安全模型(JSM)是在设计虚假机(JVN)时,引入沙箱(sandbox)体系,其主要目的是:

A、为服务器供应针对恶意客户端代码的保护

B、为客户端程序供应针对用户输入恶意代码的保护

C、为用户供应针对恶意网络搬动代码的保护

D、供应事件的可追查性

答案:

A

 

题目容:

下面关于逼迫接见控制的说法错误的选项是?

A、它能够用来实现完满性保护,也能够用来实现机密性保护

B、在逼迫接见控制的系统中,用户只能定义客体的安全属性

C、它在军方和政府等安全要求很高的地方应用很多

D、它的弊端是使用中的便利性比较低

答案:

B

 

题目容:

以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A、Land

B、UDPFlood

C、Smurf

D、Teardrop

 

...

.

 

答案:

D

 

题目容:

中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指:

A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲

B、关于一个已知的信息,能够构造出一个不相同的信息,这两个信息产生了相同的信息大纲

C、关于一个已知的信息大纲,能够恢复其原始信息

D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据

答案:

B

 

题目容:

以下哪一个数据传输方式难以经过网络窃听获守信息?

A、FTP传输文件

B、TELNET进行远程管理

C、URL以HTTPS开头的网页容

D、经过TACACS+认证和授权后成立的连接

答案:

C

 

题目容:

常有密码系统包括的元素是:

A、明文、密文、信道、加密算法、解密算法

B、明文、大纲、信道、加密算法、解密算法

C、明文、密文、密钥、加密算法、解密算法

D、信息、密文、信道、加密算法、解密算法

答案:

C

 

题目容:

数字签字应拥有的性质不包括:

A、能够考据签字者

B、能够认证被签字信息

C、能够保护被签字的数据机密性

D、签字必定能够由第三方考据

答案:

C

 

题目容:

若是一名攻击者截获了一个公钥,尔后他将这个公钥代替为自己的公钥并发送给接

收者,这类情况属于哪一种攻击?

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:

D

 

题目容:

某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为s.exe,地址

是文件,但当安全管理员停止该进度后,到c盘问找该文件却看不到这个文件,安

全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?

A、木马采用DLL注入方式捏造进度名称,在进度解析中看起来是在C盘根目录下,实质不

在此目录

B、木马利用hook技术获得用户盘问才做的信息,尔后将自己从存中的文件构造中删除,使

 

...

.

 

自己实质在C盘,可是在盘问时无法看到

C、S.exe是木马在运行起来后生成的,每次退出后会将自己删除,因此在C盘无法盘问此

病毒

D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽

答案:

D

 

题目容:

DSA算法不供应予下哪一种服务?

A、数据完满性

B、加密

C、数字签字

D、认证

答案:

B

 

题目容:

攻击者使用捏造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这

样被攻击方会给自己发送SYN-ACK信息并发回ACK信息,创办一个空连接,每一个这样的连

接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,以致拒绝服务。

这类攻

击称之为:

A、Land攻击

B、Smut攻击

C、PingofDeath攻击

D、ICMPFloodE、

答案:

A

 

题目容:

DNS欺骗属于OSI的哪个层的攻击:

A、网络层

B、应用层

C、传输层

D、会话层

答案:

B

 

题目容:

ChineseWall模型的设计要旨是:

A、用户只能接见那些与已经拥有的信息不矛盾的信息

B、用户能够接见全部的信息

C、用户能够接见全部已经选择的信息

D、用户不能够够接见那些没有选择的信息

答案:

A

 

题目容:

以下对单点登录技术描述不正确的选项是:

A、单点登录技术实质是安全凭证在多个用户之间的传达和共享

B、使用单点登录技术用户只要在登录是进行一次注册,就可以接见多个应用

C、单点登录不但方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

答案:

A

 

...

.

 

题目容:

WindowsNT供应的分布式安全环境又被称为:

A、域(Domain)

B、工作组

C、同等网

D、安全网

答案:

A

 

题目容:

路由器的标准接见控制列表以什么作为鉴别条件?

A、数据包的大小

B、数据包的源地址

C、数据包的端口号

D、数据包的目的地址

答案:

B

 

题目容:

储藏过程是SQL语句的一个会集,在一个名称下储蓄,按独立单元方式履行。

以下储藏过程的优点:

A、提高性能,应用程序不用重复编译此过程

B、降低用户盘问数量,减少网络拥挤

C、语句履行过程中若是中止,能够进行数据回滚,保证数据的完满性和一致性

D、能够控制用户使用储藏过程的权限,以加强数据库的安全性

答案:

D

 

题目容:

计算机取证的合法原则是:

A、计算机取证的目的是获得凭证,因此第一必定保证凭证获得再履行有关法律手续

B、计算机取证在任何时候都必定保证吻合有关法律法规

C、计算机取证只能由执法机构才能履行,以保证其合法性

D、计算机取证必定获得执法机关的授权才可进行以保证合法性原则

答案:

D

 

题目容:

信息发送者使用进行数字签字

A、已方的私钥

B、已方的公钥

C、对方的私钥

D、对方的公钥

答案:

A

 

题目容:

总部和分支机构通讯的VPN解决方案比较适合使用哪一种系统构造的VPN?

A、网关到网关

B、主机到网关

C、主机到主机

D、主机到网闸

答案:

A

 

题目容:

某机构要新建一个网络,除部办公、员工等功能外,还要对外供应接见本机构网络

 

...

.

 

和FTP服务,设计师在设计网络安全策略时,给出的方案是:

利用DMZ保护网不受攻击,在

DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

A、配置一个外面防火墙,其规则为除非赞同,都被禁止

B、配置一个外面防火墙,其规则为除非禁止,都被赞同

C、不配置防火墙,自由接见,但在主机上安装杀病毒软件

D、不配置防火墙,只在路由器上设置禁止PING操作

答案:

A

 

题目容:

在ISO的OSI安全系统构造中,以下哪一个安全体系能够供应抗狡辩安全服务?

A、加密

B、数字签字

C、接见控制

D、路由控制

答案:

B

 

题目容:

hash算法的碰撞是指:

A、两个不相同的信息,获得相同的信息大纲

B、两个相同的信息,获得不相同的信息大纲

C、信息大纲和信息的长度相同

D、信息大纲比信息长度更长

答案:

A

 

题目容:

以下哪个是ARP欺骗攻击可能以致的结果?

A、ARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可以致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可以致目标主机无法接见网络

D、ARP欺骗可以致目标主机

答案:

C

 

题目容:

以下对自主接见控制说法不正确的选项是:

A、自主接见控制赞同客体决定主体对该客体的接见权限

B、自主接见控制拥有较好的灵便性和可扩展性

C、自主接见控制能够方便地调整安全策略

D、自主接见控制安全性不高,常用于商业系统

答案:

A

 

题目容:

下面哪一项不是安全编程的原则

A、尽可能使用高级语言进行编程

B、尽可能让程序只实现需要的功能

C、不要相信誉户输入的数据

D、尽可能考虑到不测的情况,并设计稳当的办理方法E、

答案:

A

 

题目容:

有一类IDS系统将所观察到的活动同以为正常的活动进行比较并鉴别重要的偏差

 

...

.

 

来发现入侵事件,这类体系称作:

A、异常检测

B、特点检测

C、老例检测

D、偏差检测

答案:

A

 

题目容:

以下哪些措施不是有效的缓冲区溢出的防范措施?

A、使用标准的C语言字符串库进行操作

B、严格考据输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:

A

 

题目容:

在OSI参照模型中有7个层次,供应了相应的安全服务来加强信********下哪一

层供应了抗狡辩性?

A、表示层

B、应用层

C、传输层

D、数据链路层

答案:

B

 

题目容:

以下关于蠕虫病毒的说法错误的选项是:

A、平时蠕虫的流传无需用户的操作

B、蠕虫病毒的主要危害表现在对数据保密性的损坏

C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、

答案:

C

 

题目容:

以下哪个不是计算机取证工作的作业?

A、经过凭证查找闯事者

B、经过凭证推断犯罪过程

C、经过凭证判断受害者损失程度

D、恢复数据降低损失

答案:

D

 

题目容:

以下关于RBAC模型的说法正确的选项是:

A、该模型依照用户所担当的角色和安全级来决定用户在系统中的接见权限。

B、一个用户必定扮演并激活某种角色,才能对一个对象进行接见或履行某种操作

C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关系,用户与角色关系

答案:

B

 

题目容:

LDAP作用是什么

 

...

.

 

A、供应证书的保存,改正,删除和获得的能力

B、证书的撤掉列表,也称“证书黑”

C、数字证书注册审批

D、生产数字证书

答案:

A

 

题目容:

关系数据库的标准语言是:

A、关系代数

B、关系演算

C、构造化盘问语言

D、以上都不对

 

题目容:

以下关于防火墙的主要功能包括:

A、接见控制

B、容控制

C、数据加密

D、直杀病毒

答案:

A

 

题目容:

近代密码学比古典密码学实质上的进步是什么:

A、保密是基于密钥而不是密码算法

B、采用了非对称密钥算法

C、加密的效率大幅提高

D、VPN技术的应用

答案:

C

 

题目容:

默认情况下,Linux系统中用户登录密码信息存放在那个文件中?

A、/etc/group

B、/etc/userinfo

C、/etc/shadow

D、/etc/profieE、

答案:

C

 

题目容:

数据库事务日志的用途是什么?

A、事务办理

B、数据恢复

C、完满性拘束

D、保密性控制

答案:

B

 

题目容:

完满性检查和控制的防对象是,防范它们进入数据库。

A、不合语义的数据、不正确的数据

B、非法用户

C、非法操作

 

...

.

 

D、非法授权

答案:

A

 

题目容:

以以下出了MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于供应信息认证

B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、MAC和散列函数都不需要密钥

D、MAC和散列函数都不属于非对称加密算法

答案:

C

 

题目容:

以下工作哪个不是计算机取证准备阶段的工作

A、获得授权

B、准备工具

C、介质准备

D、保护数据

答案:

D

 

题目容:

在网络应用技术领域,SOA是指:

A、面向服务的系统构造

B、构造化盘问语言

C、一种应用开发技术架构

D、一种无状态协议

答案:

A

 

题目容:

下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的选项是()“drwxr-x

rwx2groupuser4096Sep-0509:

14file”

A、这是一个目录,名称是“f

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2