您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 六套计算机三级信息安全模拟题
第四套1)计算机系统安全评估的第一个正式标准是A)TCSECB)COMPUSECC)CTCPECD)CC:ISO15408答案:A2)IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是A)本地计算环境B)资产C)域边界D)支撑性基础设施答案:B3)下列关于访问控制技术的说法中,错误的是A)TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B)RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C)TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D)RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D4)下列选项中,不能用于数字签名的算法是A)RSAB)Diffie-HellmanC)ElGamalD)ECC答案:B5)如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A)销毁B)撤销C)过期D)更新答案:B6)下列关于消息认证的说法中,错误的是A)对称密码既可提供保密性又可提供认证B)公钥密码既可提供认证又可提供签名C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D)消息认证码既可提供认证又可提供保密性答案:D7)防范计算机系统和资源被未授权访问,采取的第一道防线是A)访问控制B)授权C)审计D)加密答案:A8)下列关于强制访问控制的说法中,错误的是A)Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B)Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C)强制访问控制通过分级的安全标签实现了信息的单向流通D)Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性答案:D9)下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是A)RADIUSB)TACACSC)DiameterD)RBAC答案:A10)下列关于线程的说法中,正确的是A)线程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B11)下列关于保护环的说法中,错误的是A)3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B)保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C)保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D)在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A12)在Unix系统中,改变文件拥有权的命令是A)chmodB)chownC)chgrpD)who答案:B13)在Unix系统中,查看最后一次登录文件的命令是A)syslogdB)LastcommC)lastD)lastlog答案:D14)如果所有外键参考现有的主键,则说明一个数据库具有A)参照完整性B)语义完整性C)实体完整性D)关系完整性答案:A15)深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即A)端口扫描B)渗透测试C)内部安全检测D)服务发现答案:C16)下列关于SQL注入的说法中,错误的是A)防火墙能对SQL注入漏洞进行有效防范B)SQL注入攻击利用的是SQL语法C)未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D)SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A17)下列数据包内容选项中,ESP协议在传输模式下不进行加密的是A)源IP和目标IPB)源端口和目标端口C)应用层协议数据D)ESP报尾答案:A18)IPSec协议属于A)第二层隧道协议B)介于二、三层之间的隧道协议C)第三层隧道协议D)传输层的VPN协议答案:C19)证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是A)验证有效性,即证书是否在证书的有效使用期之内B)验证可用性,即证书是否已废除C)验证真实性,即证书是否为可信任的CA认证中心签发D)验证保密性,即证书是否由CA进行了数字签名答案:D20)下列关于防火墙的描述中,错误的是A)不能防范内网之间的恶意攻击B)不能防范针对面向连接协议的攻击C)不能防范病毒和内部驱动的木马D)不能防备针对防火墙开放端口的攻击答案:B21)主要在操作系统的内核层实现的木马隐藏技术是A)线程插入技术B)DLL动态劫持技术C)端口反弹技术D)Rootkit技术答案:D22)“震荡波”病毒进行扩散和传播所利用的漏洞是A)操作系统服务程序漏洞B)文件处理软件漏洞C)浏览器软件漏洞D)ActiveX控件漏洞答案:A23)下列技术中,不能有效防范网络嗅探的是A)VPNB)SSLC)TELNETD)SSH答案:C24)下列选项中,不属于软件安全开发技术的是A)安全设计B)安全发布C)安全测试D)建立安全威胁模型答案:B25)下列选项中,基于硬件介质的软件安全保护技术不包括A)专用接口卡B)加密狗C)数字证书D)加密光盘答案:C26)下列关于栈(stack)的描述中,正确的是A)栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D27)下列选项中,不属于防火墙体系结构的是A)双重宿主主机体系结构B)屏蔽主机体系结构C)屏蔽子网体系结构D)屏蔽中间网络体系结构答案:D28)下列功能中,综合漏洞扫描不包含的是A)IP地址扫描B)网络端口扫描C)恶意程序扫描D)漏洞扫描答案:C29)整数溢出有三种原因。下列选项中,不属于整数溢出原因的是A)符号问题B)条件未判断C)运算溢出D)存储溢出答案:B30)攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括A)随机填充数据B)NOP填充字段C)HeapD)新的返回地址答案:C31)为了保证整个组织机构的信息系统安全,下列措施中错误的是A)应当增加系统的输入输出操作、减少信息的共享B)必须保证系统开发过程的安全C)必须保证所开发系统的安全D)应当确保安全开发人员的安全保密意识答案:A32)在制定一套好的安全管理策略时,制定者首先必须A)与技术员进行有效沟通B)与监管者进行有效沟通C)与用户进行有效沟通D)与决策层进行有效沟通答案:D33)在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是A)机密性B)完整性C)有效性D)坚固性答案:D34)重要安全管理过程不包括A)系统获取、开发和维护B)信息安全事件管理与应急响应C)业务连续性管理与灾难恢复D)安全资质评审答案:D35)下列关于系统维护注意事项的描述中,错误的是A)在系统维护过程中,要注意对维护过程进行记录B)维护人员接收到一个更改要求,必须纳入这个更改C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B36)BS7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为A)信息安全管理系统的规范B)信息安全管理系统的法律C)信息安全管理系统的技术D)信息安全管理系统的设备答案:A37)《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是A)访问验证保护级B)系统审计保护级C)安全标记保护级D)协议保护级答案:D38)《刑法》中有关信息安全犯罪的规定包括A)1条B)2条C)3条D)5条答案:C39)《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A)身份认证B)数据信道传输速率C)数据完整性D)审计答案:B40)电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行A)国务院信息产业主管部门B)公安部信息安全部门C)国家安全局D)所在辖区最高行政机关答案:A二、填空题1)信息技术可能带来的一些负面影响包括___________、信息污染和信息犯罪。第1空答案:信息泛滥2)IATF提出了三个主要核心要素:人员、___________和操作。第1空答案:技术3)RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散___________的困难性之上。第1空答案:对数4)对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。第1空答案:序列5)产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________函数。第1空答案:哈希6)基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。第1空答案:控制7)一个审计系统通常由三部分组成:日志记录器、___________、通告器,分别用于收集数据、分析数据及通报结果。第1空答案:分析器8)用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:___________接口和程序级接口。第1空答案:作业级9)TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。第1空答案:可信软件栈10)数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。第1空答案:语义11)数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。第1空答案:端口12)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________。第1空答案:渗透测试13)SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。第1空答案:证书14)两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是___________协议的数据包。第1空答案:ISAKMP15)支持多种不同类型的CA系统相互传递信任关系的是___________信任模型。第1空答案:桥CA16)根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于___________检测的IDS。第1空答案:异常17)Webshell与被控制的服务器通过___________端口传递交互的数据。第1空答案:8018)隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为___________。第1空答案:CNNVD19)由大量NOP空指令0x90填充组成的指令序列是___________指令。第1空答案:滑板20)软件安全开发技术,主要包括建立___________模型、安全设计、安全编码和安全测试等几个方面。第1空答案:安全威胁21)微软SDL模型的中文全称为软件___________模型。第1空答案:安全开发生命周期22)通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是___________分析技术。第1空答案:数据流23)风险分析主要分为___________风险分析和定性风险分析。第1空答案:定量
本文标题:六套计算机三级信息安全模拟题
链接地址:https://www.777doc.com/doc-6201366 .html