计算机三级信息安全试题四.doc
《计算机三级信息安全试题四.doc》由会员分享,可在线阅读,更多相关《计算机三级信息安全试题四.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全三级试题四一、 选择题1.计算机系统安全评估的第一个正式标准是( )。A) TCSEC B) COMPUSECC) CTCPEC D) CC:ISO 154082. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A) 本地计算环境 B) 资产 C) 域边界 D) 支撑性基础设施3.下列关于访问控制技术的说法中,错误的是( )。A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作C) TACACS使用固定的密码进
2、行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码4.下列选项中,不能用于数字签名的算法是( )。A) RSA B) Diffie-Hellman C) ElGamal D) ECC5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。A) 销毁 B) 撤销 C) 过期 D) 更新6.下列关于消息认证的说法中,错误的是( )。A) 对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C) 消息认证码是一种认证技术,它利用密
3、钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性7.防范计算机系统和资源被未授权访问,采取的第一道防线是( )。A) 访问控制 B) 授权 C) 审计 D) 加密8.下列关于强制访问控制的说法中,错误的是( )。A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用不上读/不下写的原则来保证数据的完整性9.下列选项中,
4、进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是( )。A) RADIUS B) TACACS C) Diameter D) RBAC10.下列关于线程的说法中,正确的是( )。A) 线程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行11.下列关于保护环的说法中,错误的是( )。A) 3环中的主体不
5、能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式12.在Unix系统中,改变文件拥有权的命令是( )。A) chmod B) chown C) chgrp D) who13.在Unix系统中,查看最后一次登录文件的命令是( )。A) syslogd B) Lastcomm C) last D) lastlog14.如果所有外键参
6、考现有的主键,则说明一个数据库具有( )。A) 参照完整性 B) 语义完整性 C) 实体完整性 D) 关系完整性15.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。A) 端口扫描 B) 渗透测试 C) 内部安全检测 D) 服务发现16.下列关于SQL注入的说法中,错误的是( )。A) 防火墙能对SQL注入漏洞进行有效防范B) SQL注入攻击利用的是SQL语法C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合17.下列数据包内容选项中,ESP协议在传输模式下
7、不进行加密的是( )。A) 源IP和目标IP B) 源端口和目标端口 C) 应用层协议数据 D) ESP报尾18.IPSec协议属于( )。A) 第二层隧道协议 B) 介于二、三层之间的隧道协议C) 第三层隧道协议 D) 传输层的VPN协议19.证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是( )。A) 验证有效性,即证书是否在证书的有效使用期之内B) 验证可用性,即证书是否已废除C) 验证真实性,即证书是否为可信任的CA认证中心签发D) 验证保密性,即证书是否由CA进行了数字签名20.下列关于防火墙的描述中,错误的是( )。A) 不能防范内网之间的恶意攻击B) 不能防范针对
8、面向连接协议的攻击C) 不能防范病毒和内部驱动的木马D) 不能防备针对防火墙开放端口的攻击21.主要在操作系统的内核层实现的木马隐藏技术是( )。A) 线程插入技术 B) DLL动态劫持技术 C) 端口反弹技术 D) Rootkit技术22.震荡波病毒进行扩散和传播所利用的漏洞是( )。A) 操作系统服务程序漏洞 B) 文件处理软件漏洞C) 浏览器软件漏洞 D) ActiveX控件漏洞23.下列技术中,不能有效防范网络嗅探的是( )。A) VPN B) SSL C) TELNET D) SSH24.下列选项中,不属于软件安全开发技术的是( )。A) 安全设计 B) 安全发布 C) 安全测试 D
9、) 建立安全威胁模型25.下列选项中,基于硬件介质的软件安全保护技术不包括( )。A) 专用接口卡 B) 加密狗 C) 数字证书 D) 加密光盘26.下列关于栈(stack)的描述中,正确的是( )。A) 栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B) 栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C) 栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长27.下列选项中,不属于防火墙体系结构的是( )。A) 双重宿主主机体系结构 B) 屏蔽主机体系结构C)
10、 屏蔽子网体系结构 D) 屏蔽中间网络体系结构28.下列功能中,综合漏洞扫描不包含的是( )。A) IP地址扫描 B) 网络端口扫描 C) 恶意程序扫描 D) 漏洞扫描29.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是( )。A) 符号问题 B) 条件未判断 C) 运算溢出 D) 存储溢出30.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括( )。A) 随机填充数据 B) NOP 填充字段 C) Heap D) 新的返回地址31.为了保证整个组织机构的信息系统安全,下列措施中错误的是( )。A) 应当增加系统的输入输出操作、减少信息的共享B) 必须保证系统开发
11、过程的安全C) 必须保证所开发系统的安全D) 应当确保安全开发人员的安全保密意识32.在制定一套好的安全管理策略时,制定者首先必须( )。A) 与技术员进行有效沟通 B) 与监管者进行有效沟通C) 与用户进行有效沟通 D) 与决策层进行有效沟通33.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是( )。A) 机密性 B) 完整性 C) 有效性 D) 坚固性34.重要安全管理过程不包括( )。A) 系统获取、开发和维护 B) 信息安全事件管理与应急响应C) 业务连续性管理与灾难恢复 D) 安全资质评审35.下列关于系统维护注意事项的描述中,错误的是(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全 试题
限制150内