全国计算机等级三级信息规划项目安全技术试题第二卷.doc
《全国计算机等级三级信息规划项目安全技术试题第二卷.doc》由会员分享,可在线阅读,更多相关《全国计算机等级三级信息规划项目安全技术试题第二卷.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、,.信息安全的五个基本属性是( )。A) 机密性、可用性、可控性、不可否认性和安全性B) 机密性、可用性、可控性、不可否认性和完整性C) 机密性、可用性、可控性、不可否认性和不可见性D) 机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是( )。A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是( )。A) ECBB) CCBC) CFBD) OFB下列选项中,不属于哈希函
2、数应用的是( )。A) 消息认证B) 数据加密C) 数字签名D) 口令保护下列选项中,不能用于产生认证码的是( )。A) 数字签名B) 消息加密C) 消息认证码D) )哈希函数在强制访问控制模型中,属于混合策略模型的是( )。A) Bell-Lapudula 模型B) Biba 模型C) Clark-Wilson 模型D) Chinese Wall 模型下列关于自主访问控制的说法中,错误的是( )。A) 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B) 基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C) 自主访
3、问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是( )。A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议B) RADIUS的审计独立于身份验证和授权服务C) RADIUS的审计服务使用一个独立的UDP端口进行通讯D) RADIUS协议提供了完备的丢包处理及数据重传机制下列关于Kerberos协议的说法中,错误的是( )。A) 支持单点登录B) 支持双向的身份认证C
4、) 身份认证采用的是非对称加密机制D) 通过交换跨域密钥实现分布式网络环境下的认证下列关于文件系统管理的说法中,错误的是( )。A) 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B) 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C) 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D) 文件系统在安装操作系统之后才会创建Linux系统启动后运行的第一个进程是( )。A) initB) sysiniC) bootD) login下列选项中,不属于Unix/Linux文件类型的是( )。A) 可执行文件(exe)B)
5、 目录C) SocketsD) 正规文件下列关于root账户的说法中,错误的是( )。A) UnixLinux超级用户账户只有一个B) root账号是一个超级用户账户,可以对系统进行任何操作C) 只要将用户的UID和GID设置为0,就可以将其变成超级用户D) 不要随意将root shell留在终端上在Windows系统中,查看当前已经启动的服务列表的命令是( )。A) netB) net startC) net start serviceD) net stop下列关于SQL命令的说法中,正确的是( )。A) 删除表的命令是DROPB) 删除记录的命令是DESTROYC) 建立视图的命令是CRE
6、ATE TABLED) 更新记录的命令是REPLACE下列数据库术语中,不能保证数据完整性的是( )。A) 约束B) 规则C) 默认值D) 视图AH协议具有的功能是( )。A) 加密B) 数字签名C) 数据完整性鉴别D) 协商相关安全参数下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是( )。A) 没有为通信双方提供良好的数据源认证机制B) 没有为数据提供较强的完整性保护机制C) 没有提供复杂网络环境下的端到端可靠传输机制D) 没有提供对传输数据的加密保护机制下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。A) SMTPB) S/MIMEC) SETD) POP3在计算
7、机网络系统中,NIDS的探测器要连接的设备是( )。A) 路由器B) 防火墙C) 网关设备D) 交换机下列网络地址中,不属于私有IP地址的是( )。A) 10.0.0.0B) 59.64.0.0C) 172.16.0.0D) 192.168.0.0下列关于木马反弹端口技术的描述中,错误的是( )。A) 反弹端口技术中,由木马服务端程序主动连接木马客户端程序B) 反弹端口技术中,木马客户端的IP地址必须是公网IP地址C) 反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D) 反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙下列攻击手段中,不属于诱骗式攻击的是( )
8、。A) 网站挂马B) ARP欺骗C) 网站钓鱼D) 社会工程下列选项中,不属于软件动态安全检测技术的是( )。A) 动态污点分析B) 模糊测试C) 智能模糊测试D) 词法分析下列软件中,采用软件动静结合安全检测技术的是( )。A) BitBlaze B) IDA pro C) OllyDbg D) SoftICE下列选项中,不属于恶意程序传播方法的是( )。A) 诱骗下载B) 网站挂马C) 加壳欺骗D) 通过移动存储介质传播下列关于软件测试的描述中,错误的是( )。A) 软件静态安全检测技术可用于对软件源代码的检测B) 软件动态安全检测技术可用于对软件可执行代码的检测C) 模型检验是一种软件动
9、态安全检测技术D) 模糊测试是一种软件动态安全检测技术微软公司安全公告中定义为重要的漏洞,对应的漏洞危险等级是( )。A) 第一级B) 第二级C) 第三级D) 第四级下列选项中,属于UAF(use-after-free)漏洞的是( )。A) 写污点值到污点地址漏洞B) 格式化字符串漏洞C) 内存地址对象破坏性调用的漏洞D) 数组越界漏洞下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括( )。A) safeSEHB) NOPC) SEHOPD) ASLR下列选项中,不属于应急计划三元素的是( )。A) 基本风险评估B) 事件响应C) 灾难恢复D) 业务持续性计划在信息资产管理
10、中,标准信息系统的因特网组件不包括( )。A) 服务器B) 网络设备(路由器、集线器、交换机)C) 保护设备(防火墙、代理服务器)D) 电源在信息资产管理中,标准信息系统的组成部分不包括( )。A) 硬件B) 软件C) 解决方案D) 数据和信息下列关于信息资产评估的描述中,错误的是( )。A) 在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B) 当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C) 在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D) 应该给每项资产分配相同权重下列关于体系审核的描述中,错误的是( )
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国计算机 等级 三级 信息 规划 计划 项目 安全技术 试题 第二
限制150内