数据结构与算法分析答案计算机三级信息安全技术模拟习题(含答案)
一、单选题(共100题,每题1分,共100分)
1、下列选项中,被称为半连接扫描的端口扫描技术是
A、ICMP扫描
B、TCP FIN扫描
C、TCP全连接扫描
D、TCP SYN扫描
正确答案:D
2、哈希函数属于
A、对称密码
B、双向函数
C、非对称密码
D、单向函数
正确答案:D
3、能防御对Web服务器攻击的设备,不包括
A、Web防火墙
B、入侵防御系统
C、网站防篡改设备
D、入侵检测系统
正确答案:D
4、在保护环结构中,处于0环的是
A、操作系统
B、操作系统内核
C、文件系统驱动程序
D、数据库
正确答案:B
5、应用在多边安全系统中的安全模型是
A、Bell-LaPadula模型
B、Biba模型
C、Chinese Wall模型
D、MAC模型
正确答案:C
6、风险管理的第一一个任务是( )。
A、风险控制
B、风险挖掘
C、风险识别
D、风险制约
正确答案:C
7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后
A、5年
B、2年
C、3年
D、1年
正确答案:A
8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全
B、SHA所产生的摘要比MD5长32位
C、SHA算法要比MD5算法更快
D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
正确答案:C
9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是
A、选择明文攻击
B、穷举攻击
C、唯密文攻击
D、选择密文攻击
正确答案:C
10、下列有关远程控制技术的描述中,错误的是( )。
A、采用DLL劫持技术的木马可以实现自身的隐藏
B、防火墙可以拦截木马服务端对木马客户端的连接
C、通过Webshell可以获得对Web网站一定的远程操作权限
D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
正确答案:B
11、文件完整性检验技术主要用于
A、NIDS
B、BIDS
C、HIDS
D、RIDS
正确答案:C
12、信息安全技术包括
A、应用安全技术
B、以上都对
C、安全基础设施技术
D、核心基础安全技术
正确答案:B
13、不属于网络中不良信息监控方法的是
A、网址过滤技术
B、图像内容过滤技术
C、帧过滤技术
D、网页内容过滤技术
正确答案:C
14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为
A、混杂模式
B、正常模式
C、单包模式
D、监听模式
正确答案:A
15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。
A、销毁
B、撤销
C、过期
D、更新
正确答案:B
16、信息安全管理体系是一 个系统化、程序化和文件化的管理体系,它所属的范畴是
A、风险管理
B、风险评估
C、风险控制
D、风险识别
正确答案:A
17、信息系统所面临的安全风险包括
A、以上都是
B、人员操作不慎
C、拒绝服务
D、假冒和欺诈
正确答案:A
18、可以替换inetd功能的是
A、xinetd
B、inetx
C、init
D、inetdx
正确答案:A
19、下列关于自主访问控制的说法中,错误的是()。
A、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
B、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
C、任何访问控制策略最终均可以被模型化为访问矩阵形式
D、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体
正确答案:D
20、我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为
A、ITSEC
B、ITSSO
C、CITS
D、CITSSC
正确答案:C
21、信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出
A、数据备份
B、数据存储
C、数据操作
D、数据安全
正确答案:D
22、信息安全管理体系审核包括两方面审核,即技术和
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论