您好,欢迎访问三七文档
模拟题一1.信息安全保障人员认证的缩写是(A)A.CISAWB.ISCCCC.CCISSD.CISP2.CISAW模型由哪个模型演化而来(D)A.PDRB.PPDRC.MPDRD.WPDRRC3.载体的定义是(A)A.对数据进行处理的软件B.对数据进行加工的硬件系统C.对数据进行采集的系统D.对数据进行存储和传输的媒介4.环境对象是(D)A.载体赖以生存的外部条件B.载体的综合体C.软件系统D.软件和硬件组成的系统5.载体与环境的关系是(B)A.环境是载体的产生条件B.环境是载体的存在条件C.载体是环境的系统D.载体是环境的组成部分6.关于环境对象的描述错误的是(B)A.环境包括物理环境和逻辑环境B.操作系统是一种物理环境C.相对于应用软件,操作系统是一种逻辑环境D.相对于数据,应用软件是一种环境7.1PB存储空间是多少字节(C)A.230B.240C.250D.2608.通讯安全阶段主要关注的安全是(A)A.通信安全B.文件系统安全C.数据库系统安全D.网络安全9.计算机安全阶段标志性的事件有(B)A.“密码学的新方向”一文的发表B.《可信计算机系统评估准则》的公布C.《信息安全评估通用标准》的推出D.PDR动态模型的提出10.TCSEC橘皮书中将信息系统安全分为几类(A)A.4B.5C.6D.711.CISAW模型的本质对象是(B)A.事务B.业务C.活动D.事件12.无线电波属于CISAW模型中的什么对象(B)A.数据B.载体C.环境D.边界13.软件程序本身相对于其处理的数据来说,属于CISAW模型中的什么对象(B)A.数据B.载体C.环境D.边界14.“没有网络安全就没有国家安全”的提出者是(A)A.习近平B.胡锦涛C.江泽民D.邓小平15.贯穿整个CISAW模型的基础是(D)A.业务B.实体对象C.资源D.管理16.CISAW信息安全保障的目标是(C)A.业务的机密性B.业务的真实性C.业务的正常开展D.业务的可追溯性17.下列对象中是物理环境的是(D)A.操作系统B.手机C.SD卡D.机房18.CISAW模型的6个环节中,W代表模型中的哪个环节(A)A.预警B.保护C.检测D.响应19.手机通信录被他人非法获取,破坏了信息的(A)DA.机密性B.完整性C.可用性D.真实性20.硬盘被盗,破坏了信息的(B)A.机密性B.完整性C.可用性D.真实性21.网闸技术主要属于CISAW模型中哪个环节的措施(B)A.预警B.保护C.响应D.反击22.下列密码算法属于对称密码的是(C)A.RabinB.RSAC.AESD.背包密码23.一个完整的密码体制,不包括以下(C)要素。A.明文空间B.密文空间C.数字签名D.密钥空间24.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD525.以下关于加密说法,不正确的是(C)A.加密包括对称加密和非对称加密两种B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性就越高26.HASH函数不能应用于(B)中。A.数字签名方案B.对程序或文档的加密方案C.安全存储口令方案D.数据的抗抵赖性的实现27.以下关于数字签名说法正确的是(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改.伪造等安全性问题28.公钥密码学的思想最早由(B)提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest).沙米尔(Shamir)和埃德蒙(Adleman)29.加密技术不能提供以下哪种安全服务(D)A.鉴别`B.机密性C.完整性D.可用性30.密码工作模式CBC指的是(A)A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式31.信息隐藏若嵌入和提取采用相同密钥,则称为(A)隐藏算法,A对称B公钥C水印D空域32.(D)是指在单位时间或一幅作品中能嵌入水印的比特数。A鲁棒性B虚检率C安全性D数据容量33.在灾难发生时,系统和数据必须恢复到哪个时间点的要求是指(A)。ARPOBRTOCRMODRQO34.容错技术是用于构造一种能够自动排出()的系统。35.下列技术中,不属于容错技术的是(B)。ARAIDB复制C双机热备份D集群36.通常可将容灾备份分为本地容灾、异地数据冷备、异地数据热备份、(D)四个等级。A异地容灾B容错C数据容灾D异地应用级容灾37.DAT技术是(C)存储技术ASCSIBIPC磁带DFC38.(C)将数据存储的相关物理视图下放到存储设备上,具有高性能以及强扩展性。ADNSBNASCSANDOBS39.(A)是用存储介质对全部数据进行备份。A完全备份B差分备份C增量备份D按需备份40.(A)是指将数据复制并保存在多个磁盘上。A镜像B快照C数据条带化D.数据校验41.以下RAID级别中,采用奇偶校验的是(C)。ARAID-0BRAID-1CRAID-5D.RAID-1042.以下技术属于高可用技术的是(A)技术。A冗余磁盘阵列B双机热备份C双机冷备份D.复制43.一个完整的电子邮件地址由登录名和(B)组成。A主机名B域名C用户名D.口令44.在邮件传输过程中,(C)把邮件分发到对应的邮箱中。AMUABMTACMDAD.MNA45.以下属于双因子身份认证的是(A)A.U盾B.用户口令C.指纹D.语音46.基于口令认证技术的特点是(D)A.安全性高、成本低B.安全性高、成本高C.安全性低、成本高D.安全性低、成本低47.解决口令重用最彻底的方法是(A)A.采用一次性口令B采用强口令C.设置口令生命周期D.采用口令禁用机制48.以下生物认证技术中识别精度最高的是(C)A.指纹识别B.人脸识别C.虹膜识别D.语音识别49.以下只能作为访问控制中客体的是(C)A.用户B.进程C.数据D.主机50.访问控制中最重要的决策因素是(A)A.访问控制策略B.主体信息C.客体信息D.访问控制机制51.MAC模型是指(B)A.自主访问控制模型B.强制访问控制模型C.基于行为的访问控制模型D.基于角色的访问控制模型52.Bell-LaPadula模型属于(B)A.自主访问控制模型B.强制访问控制模型C.基于任务的访问控制模型D.基于角色的访问控制模型53.在复杂的企业和机构中最适合采用的访问控制机制是(C)A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于任务的访问控制54.硬盘采用的是以下哪种存储(C)。A电存储B光存储C磁存储D网络存储55.在RAID恢复中,以下(D)是可恢复的。ARAID-0中的一块或多块硬盘出现物理故障BRAID-1的两块硬盘出现物理故障CRAID-5中的两块或更多块硬盘出现物理故障DRAID-0逻辑盘丢失56.第四代移动通信技术(4G)是(A)集合体?A.3G与WLANB.3G与LANC.2G与3GD.3G与WAN57.计算机病毒具有隐藏性、传染性、破坏性和(C)等特点。A.潜伏性B.机密性C.突发性D.强制性58.以下哪一个不是端口扫描技术(C)。A.TCP扫描B.半扫描C.FTP代理扫描D.全扫描59.典型的特洛伊木马通常不具有以下(C)特点。A.突发性B.有效性C.顽固性D.隐蔽性60.下列技术不支持密码验证的是(A)A.S/MIMEB.PGPC.AMTPD.SMTP61.防火墙提供的接入模式不包括(D)。A.网关模式B.透明模式C.混合模式D.旁路接入模式62.关于NAT说法错误的是(D)A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT63.从系统结构上来看,入侵检测系统可以不包括(C)A.数据源B.分析引擎C.审计D.响应64.误用入侵检测技术的核心问题是(C)的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志65.使用漏洞库匹配的扫描方法,能发现(B)A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞66.采用进程注入可以(C)A.隐藏进程B.隐藏网络端口C.以其他程序的名义连接网络D.以上都正确67.传输层传送的协议数据单元称为(C)A.帧B.分组C.段或报文D.比特流68.在TCP/IP协议簇中,TCP提供(B)服务。A.网络层B.传输层C.网络接口层D.应用层69.S-HTTP是在(C)的HTTP协议。A.传输层B.网络层C.应用层D.物理层70.IPSec协议的一个重要概念之一就是安全联结,建立与维护安全联结则是(A)协议的主要功能。A.IKEB.AHC.ESPD.IPSec71.网络层安全协议中的保密服务不能被AH协议提供,AH协议在不需要保密或者法律不允许保密的情况下,是一种恰当的安全协议;反之,(B)主要用于数据保密。A.哈希函数B.ESPC.PKID.数字签名72.IPSec是为了弥补(A)协议簇的安全缺陷,为IP层及其上层协议提护而设计的A.TCP/IPB.OSIC.IEEE802.11D.CSMA/CD73.机房物理环境安全涉及机房选址、(B)、建筑、装饰、灾害防护及消防、监控安保等方面的问题。A.资金B.设备布置C.人员D.培训74.安防监控中心宜位于防护体系的(A)区域。A.中心B.边缘C.地下D.顶部75.电击危害的来源一般包括两个方面:一类是(C):另一类是计算机机房内的电力设备。A.人体B.水管C.计算机本身D.地板76.火灾探测器有(B)、温感探测器、复合探测器等。A.气味探测器B.烟感探测器C.人脸探测器D.指纹探测器77.(D)是比较典型的本地漏洞,这类漏洞于Unix系统中广泛存在,能使普通用户获得最高管理员权限。A.木马攻击B.蠕虫攻击;C.口令破解;D.本地权限提升78.(A)是一种使攻击者能够在未获得合法用户权限的情况下执行越权操作的漏洞。A.权限提升漏洞;B.安全旁路;C.拒绝服务;D.远程代码执行79.(D)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。A.安全授权B.安全管理C.安全服务D.安全审计80.(B)是指系统的安全薄弱环节,容易被干扰或破坏的地方A.控制目标B.安全漏洞C.控制措施D.控制测试81.(B)是指原始物理介质上获取的所有数据对象的完全拷贝。A.电子证据B.磁盘映像C.电子证据副本D.内存副本82.下列不是网络证据的是(A)。A.来自于计算机磁盘的证据B.来自于网络服务器、网络应用主机的证据C.来自于网络通信数据的证据D.来自于网络安全产品、网络设施的证据83.以下属于渗透测试方法的是(B)。A.日志分析B.DoS测试C.密码破解D.场景分析84.防范网络监听最有效的方法是(B)。A.漏洞扫描B.数据加密C.安装防火墙D.采用无线网络传输85.(C)的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。A.激光探测器B.被动式红外探测器C.对射式主动红外探测器D.反射式主动红外探测器86.以下哪种技术不是实现防火墙的主流技术(D)A.应用级网关B.包过滤C.代理服务器D.NAT87.包过滤防火墙工作在(A)A.网络层B.应用层C.数据链路层D.会话层88.UDP是无连接的传输协议,由应用层来提供可靠的传输。它用以传输何
本文标题:模拟题一(含答案)
链接地址:https://www.777doc.com/doc-4389112 .html