2022年三级计算机信息安全技术第五套 .pdf
《2022年三级计算机信息安全技术第五套 .pdf》由会员分享,可在线阅读,更多相关《2022年三级计算机信息安全技术第五套 .pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第五套一、填空题1、信息安全属性中,含义是保证数据的一致性,防止数据被非法用户篡改的是( ) 。A) 机密性B) 完整性C) 不可否认性D) 可用性2、下列关于信息安全的地位和作用的阐述中,错误的是() 。A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3、下列关于密码技术的说法中,错误的是()。A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密
2、钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4、两个不同的消息具有相同的消息摘要的现象,称为() 。A) 攻击B) 碰撞C) 散列D) 都不是5、除去奇偶校验位, DES 算法密钥的有效位数是() 。A) 64 B) 128 C) 56 D) 168 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 6、下列关于身份认证的描述中,错误的是() 。
3、A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7、下列关于消息认证的说法中,错误的是() 。A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8、下列选项中,不属于集中式访问控制协议的是() 。A) TACACS
4、协议B) RADIUS协议C) Diameter 协议D) Kerberos 协议9、下列关于访问控制模型的说法中,错误的是() 。A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B) BLP 安全模型利用 不下读 / 不上写 的原则来保证数据的保密性C) BLP 模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D) BLP 模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为 BLP 模型的补充而提出10、下列关于 CPU 模式和保护环的说法中,错误的是() 。A) 在内
5、环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C) 环号越高,赋予运行在该环内的进程的权限就越大D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用11、下列关于守护进程的说法中,错误的是() 。A) 守护进程是脱离于终端并且在后台运行的进程B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C) 守护进程常常在系统引导装入时启动,在系统关闭时终止D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的12、如果要给文件 f
6、oo 的分组以读权限,所使用的命令是() 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - A) chmod g+r foo B) chown g+r foo C) chmod foo g+r D) chown foo g+r 13、下列关于信任属性的说法中,错误的是() 。A) 信任具有二重性,既具有主观性又具有客观性B) 信任具有对称性,即若 A信任B,则B信任A C) 信任可度量,即信任的程度可划分等级D) 信任可传递,
7、但不绝对,而且在传播过程中有损失14、下列关于结构化查询语言基本命令的说法中,错误的是() 。A) 创建基本表的基本命令是 CREATE B) 插入数据的基本命令是 INSERT C) 修改基本表的基本命令是 ALERT D) 删除基本表的基本命令是 DELETE 15、下列特性中,不属于数据库事务处理特性的是() 。A) 原子性B) 完整性C) 隔离性D) 持久性16、下列关于数据库安全特性检查的说法中,正确的是() 。A) 数据库安全特性检查是对数据库的动态安全防护B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统C) 内部安全检测是对数据库内部的安全相关对象,包括SQL 注入缺
8、陷和缓冲区溢出漏洞等,进行扫描和检测D) 人工渗透测试和工具扫描不能同时使用17、TCP 三次握手过程中,第一次握手数据包控制位中的标志位状态为() 。A) SYN=0,ACK=0 B) SYN=0,ACK=1 C) SYN=1,ACK=0 D) SYN=1,ACK=1 18、端口扫描时,采用慢速扫描技术的原因是() 。A) 慢速扫描可以提高扫描的准确性B) 慢速扫描可以隐藏端口扫描行为C) 针对延迟较大的网络, 慢速扫描可以通过较长的等待时间确保收到响应的数据包D) 扫描的 IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱19、下列关于网络漏洞扫描工具的描述中,错误的是() 。名师
9、资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - A) 网络漏洞扫描工具可以扫描Linux 操作系统的漏洞B) 网络漏洞扫描工具可以扫描Web 服务器的漏洞C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D) 网络漏洞扫描工具可以扫描微软Word 软件的漏洞20、下列攻击技术中,利用服务器端漏洞进行攻击的是() 。A) SQL 注入攻击B) 端口扫描攻击C) CSRF攻击D) 点击劫持攻击21、下列选项中,不属于木马功能的是(
10、) 。A) 信息窃取B) 隐藏运行C) 远程控制D) 主动感染22、下列关于防火墙 DMZ 区域的描述中,错误的是() 。A) DMZ区域的计算机不能访问内网的计算机B) 外网的计算机不能访问 DMZ 区域的计算机C) 内网的计算机能访问 DMZ 区域的计算机D) DMZ区域的计算机可以访问外网的计算机23、下列信息中,不包含在数字证书中的是() 。A) 用户身份标识B) 用户的公钥C) 用户的私钥D) CA 的数字签名24、下列选项中,不属于漏洞定义三要素的是() 。A) 漏洞是计算机系统本身存在的缺陷B) 漏洞的存在和利用都有一定的环境要求C) 漏洞是由于计算机系统设计、开发和运行中的疏漏
11、而导致的D) 漏洞的存在本身是没有危害的, 只有被攻击者恶意利用, 才能带来威胁和损失25、下列选项中,不能防止 Web 系统出现安全配置错误的是() 。A) 采用安全的系统框架,对 Web 系统的各个组件进行分离B) 必须及时将各个软件更新到最新状态C) 及时配置好 Web 防火墙D) 考虑定时对 Web 系统进行扫描26、下列关于栈的描述中,正确的是() 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - A) 栈空间的增长
12、方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27、下列选项中,不属于缓冲区溢出漏洞的是() 。A) 堆溢出B) 整数溢出C) 单字节溢出D) 栈溢出28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode 起始地址的是() 。A) Heap Spray B) slide
13、code C) NOP D) jmp esp 29、严格按照各阶段进行开发, 只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是() 。A) 瀑布模型B) 螺旋模型C) 迭代模型D) 快速原型模型30、下列软件安全保护技术中,使用压缩算法的是() 。A) 软件防篡改技术B) 软件加壳技术C) 代码混淆技术D) 注册信息验证技术31、下列选项中,不属于信息安全风险评估基本方法的是() 。A) 基本风险评估B) 详细风险评估C) 基本风险评估和详细风险评估相结合D) 长远风险评估32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是名师资料总结 - -
14、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - ( ) 。A) 路由安全、网络安全、主机安全、应用安全和数据安全B) 物理安全、网络安全、主机安全、应用安全和数据安全C) 路由安全、网络安全、主机安全、协议安全和数据安全D) 物理安全、网络安全、主机安全、协议安全和数据安全33、事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是() 。A) 计划B) 观察C) 反应D) 恢复34、下列关于信息安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年三级计算机信息安全技术第五套 2022 三级 计算机信息 安全技术 第五
限制150内