您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 计算机三级信息安全试题五
信息安全三级试题五一、选择题1.信息安全属性中,含义是保证数据的一致性,防止数据被非法用户篡改的是()。A)机密性B)完整性C)不可否认性D)可用性2.下列关于信息安全的地位和作用的阐述中,错误的是()。A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活3.下列关于密码技术的说法中,错误的是()。A)密码学包括密码编码学和密码分析学两门学科B)对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C)密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D)对称加密不易实现数字签名,限制了它的应用范围4.两个不同的消息具有相同的消息摘要的现象,称为()。A)攻击B)碰撞C)散列D)都不是5.除去奇偶校验位,DES算法密钥的有效位数是()。A)64B)128C)56D)1686.下列关于身份认证的描述中,错误的是()。A)身份认证协议分为单向认证协议和双向认证协议B)基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C)生物特征识别技术是目前身份认证技术中最常见、最安全的技术D)静态密码机制是一种不安全的身份认证方式7.下列关于消息认证的说法中,错误的是()。A)传统密码只能提供保密性,不能用于消息认证B)公钥密码既能提供保密性,又能用于消息认证C)消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D)哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8.下列选项中,不属于集中式访问控制协议的是()。A)TACACS协议B)RADIUS协议C)Diameter协议D)Kerberos协议9.下列关于访问控制模型的说法中,错误的是()。A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B)BLP安全模型利用不下读/不上写的原则来保证数据的保密性C)BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D)BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出10.下列关于CPU模式和保护环的说法中,错误的是()。A)在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B)内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C)环号越高,赋予运行在该环内的进程的权限就越大D)现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用11.下列关于守护进程的说法中,错误的是()。A)守护进程是脱离于终端并且在后台运行的进程B)当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C)守护进程常常在系统引导装入时启动,在系统关闭时终止D)Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的12.如果要给文件foo的分组以读权限,所使用的命令是()。A)chmodg+rfooB)chowng+rfooC)chmodfoog+rD)chownfoog+r13.下列关于信任属性的说法中,错误的是()。A)信任具有二重性,既具有主观性又具有客观性B)信任具有对称性,即若A信任B,则B信任AC)信任可度量,即信任的程度可划分等级D)信任可传递,但不绝对,而且在传播过程中有损失14.下列关于结构化查询语言基本命令的说法中,错误的是()。A)创建基本表的基本命令是CREATEB)插入数据的基本命令是INSERTC)修改基本表的基本命令是ALERTD)删除基本表的基本命令是DELETE15.下列特性中,不属于数据库事务处理特性的是()。A)原子性B)完整性C)隔离性D)持久性16.下列关于数据库安全特性检查的说法中,正确的是()。A)数据库安全特性检查是对数据库的动态安全防护B)渗透测试的对象主要是数据库的身份验证系统和服务监听系统C)内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D)人工渗透测试和工具扫描不能同时使用17.TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为()。A)SYN=0,ACK=0B)SYN=0,ACK=1C)SYN=1,ACK=0D)SYN=1,ACK=118.端口扫描时,采用慢速扫描技术的原因是()。A)慢速扫描可以提高扫描的准确性B)慢速扫描可以隐藏端口扫描行为C)针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D)扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱19.下列关于网络漏洞扫描工具的描述中,错误的是()。A)网络漏洞扫描工具可以扫描Linux操作系统的漏洞B)网络漏洞扫描工具可以扫描Web服务器的漏洞C)网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D)网络漏洞扫描工具可以扫描微软Word软件的漏洞20.下列攻击技术中,利用服务器端漏洞进行攻击的是()。A)SQL注入攻击B)端口扫描攻击C)CSRF攻击D)点击劫持攻击21.下列选项中,不属于木马功能的是()。A)信息窃取B)隐藏运行C)远程控制D)主动感染22.下列关于防火墙DMZ区域的描述中,错误的是()。A)DMZ区域的计算机不能访问内网的计算机B)外网的计算机不能访问DMZ区域的计算机C)内网的计算机能访问DMZ区域的计算机D)DMZ区域的计算机可以访问外网的计算机23.下列信息中,不包含在数字证书中的是()。A)用户身份标识B)用户的公钥C)用户的私钥D)CA的数字签名24.下列选项中,不属于漏洞定义三要素的是()。A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失25.下列选项中,不能防止Web系统出现安全配置错误的是()。A)采用安全的系统框架,对Web系统的各个组件进行分离B)必须及时将各个软件更新到最新状态C)及时配置好Web防火墙D)考虑定时对Web系统进行扫描26.下列关于栈的描述中,正确的是()。A)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B)栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D)栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27.下列选项中,不属于缓冲区溢出漏洞的是()。A)堆溢出B)整数溢出C)单字节溢出D)栈溢出28.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A)HeapSprayB)slidecodeC)NOPD)jmpesp29.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是()。A)瀑布模型B)螺旋模型C)迭代模型D)快速原型模型30.下列软件安全保护技术中,使用压缩算法的是()。A)软件防篡改技术B)软件加壳技术C)代码混淆技术D)注册信息验证技术31.下列选项中,不属于信息安全风险评估基本方法的是()。A)基本风险评估B)详细风险评估C)基本风险评估和详细风险评估相结合D)长远风险评估32.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A)路由安全、网络安全、主机安全、应用安全和数据安全B)物理安全、网络安全、主机安全、应用安全和数据安全C)路由安全、网络安全、主机安全、协议安全和数据安全D)物理安全、网络安全、主机安全、协议安全和数据安全33.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。A)计划B)观察C)反应D)恢复34.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A)人为过失或失败行为;意外事故B)蓄意信息敲诈行为;非法使用硬件设备或信息C)蓄意破坏行为;破坏系统或信息D)蓄意软件攻击;病毒、蠕虫、宏、拒绝服务35.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A)秘密B)机密C)保密D)绝密36.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A)中国B)加拿大C)英国D)荷兰37.在安全管理的方针手册中,下列不属于主要内容的是()。A)信息安全方针的阐述B)控制目标与控制方式描述C)信息管理的流程D)程序或其引用38.按照实现方法,访问控制可分为如下三类()。A)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B)行政性访问控制、纠正性访问控制、物理性访问控制C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制39.信息系统的安全保护等级由两个定级要素决定,它们是()。A)等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B)等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C)等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D)等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度40.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A)电子签名依赖方B)电子签名人C)电子签名制作方D)电子签名主管机构二、填空题1.信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。2.IATF提出了三个核心要素,分别是_____________、技术和操作。3.应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。4.产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。5.自主访问控制模型的实现机制通过__________实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。6.蜜网是在_____________技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。7.网络信息内容监控的主要方法为___________。8.现代CPU通常运行在两种模式下,即用户模式和___________。9.在Unix\Linux中,主要的审计工具是___________守护进程。10.用于设置数据库审计功能的SQL命令是___________。11.每个数据库事务均以BEGINTRANSACTION语句显式开始,以___________或ROLLBACK语句显式结束。12.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系13.统最脆弱的环节,此类数据库安全检测技术叫做___________。14.ping命令利用___________协议的数据包检测远端主机和本机之间的网络链路是否连通。15.通过___________-s网关IP网关MAC命令可将网关IP和网关MAC做静态绑定。16.黑客通过木马的___________端软件控制远程的用户计算机。17.包过滤防火墙技术主要在___________层和传输层对数据包进行过滤和拦截。18.SSL协议属于___________层的安全协议。19.软件漏洞危险等级中最高的等级是___________。20.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为___________漏洞。21.结合了程序理解和模糊测试的软件动态安全检测技术,称为___________测试技术。22.对恶意程序进行查杀的最基
本文标题:计算机三级信息安全试题五
链接地址:https://www.777doc.com/doc-2041849 .html