資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第1頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第2頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第3頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第4頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題一、單選題 (共40題,共100分) 1.簡單包過濾防火墻主要工作在 a.鏈路層 / 網(wǎng)絡(luò)層 b.網(wǎng)絡(luò)層 / 傳輸層 c.應(yīng)用層 d.會話層 2.在某個攻擊中, 由于系統(tǒng)用戶或系統(tǒng)管理員主動泄露, 使得攻擊者可以訪問系統(tǒng)資 源的行為被稱作 a.社會工程 b.非法竊取 c.電子欺騙 d.電子竊聽 3.下列對常見強(qiáng)制訪問控制模型說法不正確的是 a.blp模型影響了許多其他訪問控制模型的發(fā)展 b.clark-wilson 模型是一種以事務(wù)處理為基本操作的完整性模型 c.chinese wall 模型是一個只考慮完整性的完全策略模型 d.biba 模型是一種在數(shù)學(xué)上與 bl

2、p模型對偶的完整性保護(hù)模型 4.在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象 ,授權(quán)予系統(tǒng)數(shù)據(jù)靈活? a.粒度越小 b.約束越細(xì)致 c.圍越大 d.約束圍大 5.在 osi 參考模型中有 7 個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性, 以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)? a.網(wǎng)絡(luò)層 b.表示層 c.會話層 d.物理層 6.下列哪一些對信息安全漏洞的描述是錯誤的? a.漏洞是存在于信息系統(tǒng)的某種缺陷 b.漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如 toe中、過程中等) c.具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而 給信息系統(tǒng)安全帶來威脅和

3、損失 d.漏洞都是人為故意引入的一種信息系統(tǒng)的弱點 7.目前我國信息技術(shù)安全產(chǎn)品評估依據(jù)的標(biāo)準(zhǔn)和配套的評估方法是 a.tcsec 和 cem b.cc和 cem c.cc和 tcsec d.tcsec和 ipsec 8.java 安全模型( jsm)是在設(shè)計虛擬機(jī)( jvn)時,引入沙箱( sandbox )機(jī)制,其主要目的是 a.為服務(wù)器提供針對惡意客戶端代碼的保護(hù) b.為客戶端程序提供針對用戶輸入惡意代碼的保護(hù) c.為用戶提供針對惡意網(wǎng)絡(luò)移動代碼的保護(hù) d.提供事件的可追查性 9.下面對于強(qiáng)制訪問控制的說法錯誤的是? a.它可以用來實現(xiàn)完整性保護(hù),也可以用來實現(xiàn)機(jī)密性保護(hù) b.在強(qiáng)制訪問控

4、制的系統(tǒng)中,用戶只能定義客體的安全屬性 c.它在軍方和政府等安全要求很高的地方應(yīng)用較多 d.它的缺點是使用中的便利性比較低 10.以下哪個拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊 a.land b.udp flood c.smurf d.teardrop 11.中國的王小云教授對 md5,sha1算法進(jìn)行了成功攻擊,這類攻擊是指 a.能夠構(gòu)造出兩個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要 b.對于一個已知的消息,能夠構(gòu)造出一個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要 c.對于一個已知的消息摘要,能夠恢復(fù)其原始消息 d.對于一個已知的消息,能夠構(gòu)造一個不同的消息摘要,也能通過驗證 12.以下哪

5、一個數(shù)據(jù)傳輸方式難以通過網(wǎng)絡(luò)竊聽獲取信息? a.ftp傳輸文件 b.telnet進(jìn)行遠(yuǎn)程管理 c.url以 https開頭的網(wǎng)頁容 d.經(jīng)過 tacacs+認(rèn)證和授權(quán)后建立的連接 13.常見密碼系統(tǒng)包含的元素是 a.明文、密文、信道、加密算法、解密算法 b.明文、摘要、信道、加密算法、解密算法 c.明文、密文、密鑰、加密算法、解密算法 d.消息、密文、信道、加密算法、解密算法 14.數(shù)字簽名應(yīng)具有的性質(zhì)不包括 a.能夠驗證簽名者 b.能夠認(rèn)證被簽名消息 c.能夠保護(hù)被簽名的數(shù)據(jù)機(jī)密性 d.簽名必須能夠由第三方驗證 15.如果一名攻擊者截獲了一個公鑰, 然后他將這個公鑰替換為自己的公鑰并發(fā)送給接

6、 收者,這種情況屬于哪一種攻擊? a.重放攻擊 b.smurf 攻擊 c.字典攻擊 d.中間人攻擊 16.某服務(wù)器感染了一個木馬,安全管理員通過進(jìn)程分析找到木馬進(jìn)程為 s.exe, 位置 是 c:s.exe 文件 , 但當(dāng)安全管理員終止該進(jìn)程后,到 c 盤查找該文件卻看不到這個文件,安 全管理員給出了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯誤的? a.木馬采用 dll注入方式偽造進(jìn)程名稱,在進(jìn)程分析中看起來是在 c盤根目錄下,實際不 在此目錄 b.木馬利用 hook 技術(shù)獲取用戶查詢才做的消息, 然后將自身從存中的文件結(jié)構(gòu)中刪除, 使自己實際在 c盤,但是在查詢時無法看到 c.s

7、.exe 是木馬在運(yùn)行起來后生成的,每次退出后會將自身刪除,所以在 c 盤無法查詢此 病毒 d.木馬通過設(shè)置自身屬性為系統(tǒng)、隱藏文件,從而實現(xiàn)在系統(tǒng)中隱藏 17.dsa算法不提供以下哪種服務(wù)? a.數(shù)據(jù)完整性 b.加密 c.數(shù)字簽名 d.認(rèn)證 18.攻擊者使用偽造的 syn包,包的源地址和目標(biāo)地址都被設(shè)置成被攻擊方的地址, 這 樣被攻擊方會給自己發(fā)送 syn-ack消息并發(fā)回 ack消息,創(chuàng)建一個空連接, 每一個這樣的連 接都將保持到超時為止, 這樣過多的空連接會耗盡被攻擊方的資源, 導(dǎo)致拒絕服務(wù)。 這種攻 擊稱之為 a.land 攻擊 b.smut 攻擊 c.ping of death 攻擊

8、 d.icmp flood 19.dns欺騙屬于 osi 的哪個層的攻擊 a.網(wǎng)絡(luò)層 b.應(yīng)用層 c.傳輸層 d.會話層 20.chinese wall 模型的設(shè)計宗旨是 a.用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息 b.用戶可以訪問所有的信息 c.用戶可以訪問所有已經(jīng)選擇的信息 d.用戶不可以訪問那些沒有選擇的信息 21.以下對單點登錄技術(shù)描述不正確的是 a.單點登錄技術(shù)實質(zhì)是安全憑證在多個用戶之間的傳遞和共享 b.使用單點登錄技術(shù)用戶只需在登錄是進(jìn)行一次注冊,就可以訪問多個應(yīng)用 c.單點登錄不僅方便用戶使用,而且也便于管理 d.使用單點登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā) 22.路由器的標(biāo)準(zhǔn)訪

9、問控制列表以什么作為判別條件? a.數(shù)據(jù)包的大小 b.數(shù)據(jù)包的源地址 c.數(shù)據(jù)包的端口號 d.數(shù)據(jù)包的目的地址 23.存儲過程是 sql 語句的一個集合,在一個名稱下儲存,按獨(dú)立單元方式執(zhí)行。以下存儲過程的優(yōu)點 a.提高性能,應(yīng)用程序不用重復(fù)編譯此過程 b.降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞 c.語句執(zhí)行過程中如果中斷,可以進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性 d.可以控制用戶使用存儲過程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫的安全性 24.計算機(jī)取證的合法原則是 a.計算機(jī)取證的目的是獲取證據(jù),因此首先必須確保證據(jù)獲取再履行相關(guān)法律手續(xù) b.計算機(jī)取證在任何時候都必須保證符合相關(guān)法律法規(guī) c.計算機(jī)取證只能由執(zhí)

10、法機(jī)構(gòu)才能執(zhí)行,以確保其合法性 d.計算機(jī)取證必須獲得執(zhí)法機(jī)關(guān)的授權(quán)才可進(jìn)行以確保合法性原則 25.信息發(fā)送者使用進(jìn)行數(shù)字簽名 a.已方的私鑰 b.已方的公鑰 c.對方的私鑰 d.對方的公鑰 26.總部和分支機(jī)構(gòu)通訊的vpn解決方案比較適合使用哪種體系結(jié)構(gòu)的vpn? a.網(wǎng)關(guān)到網(wǎng)關(guān) b.主機(jī)到網(wǎng)關(guān) c.主機(jī)到主機(jī) d.主機(jī)到網(wǎng)閘 27.某機(jī)構(gòu)要新建一個網(wǎng)絡(luò),除部辦公、 員工等功能外, 還要對外提供訪問本機(jī)構(gòu)網(wǎng)絡(luò). 和 ftp服務(wù),設(shè)計師在設(shè)計網(wǎng)絡(luò)安全策略時, 給出的方案是: 利用 dmz保護(hù)網(wǎng)不受攻擊,在 dmz和網(wǎng)之間配一個部防火墻,在 dmz和 internet 間,較好的策略是: a.配

11、置一個外部防火墻,其規(guī)則為除非允許,都被禁止 b.配置一個外部防火墻,其規(guī)則為除非禁止,都被允許 c.不配置防火墻,自由訪問,但在主機(jī)上安裝殺病毒軟件 d.不配置防火墻,只在路由器上設(shè)置禁止 ping操作 28.在 iso 的 osi 安全體系結(jié)構(gòu)中,以下哪一個安全機(jī)制可以提供抗抵賴安全服務(wù)? a.加密 b.數(shù)字簽名 c.訪問控制 d.路由控制 29.hash 算法的碰撞是指 a.兩個不同的消息,得到相同的消息摘要 b.兩個相同的消息,得到不同的消息摘要 c.消息摘要和消息的長度相同 d.消息摘要比消息長度更長 30.以下哪個是 arp欺騙攻擊可能導(dǎo)致的后果? a.arp欺騙可直接獲得目標(biāo)主機(jī)

12、的控制權(quán) b.arp欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟 c.arp欺騙可導(dǎo)致目標(biāo)主機(jī)無法訪問網(wǎng)絡(luò) d.arp欺騙可導(dǎo)致目標(biāo)主機(jī) 31.下列對自主訪問控制說法不正確的是 a.自主訪問控制允許客體決定主體對該客體的訪問權(quán)限 b.自主訪問控制具有較好的靈活性和可擴(kuò)展性 c.自主訪問控制可以方便地調(diào)整安全策略 d.自主訪問控制安全性不高,常用于商業(yè)系統(tǒng) 32.下面哪一項不是安全編程的原則 a.盡可能使用高級語言進(jìn)行編程 b.盡可能讓程序只實現(xiàn)需要的功能 c.不要信任用戶輸入的數(shù)據(jù) d.盡可能考慮到意外的情況,并設(shè)計妥善的處理方法 33.有一類 ids 系統(tǒng)將所觀察到的活動同認(rèn)為正常的活動進(jìn)行比較并

13、識別重要的偏差. 來發(fā)現(xiàn)入侵事件,這種機(jī)制稱作 a.異常檢測 b.征檢測 c.常規(guī)檢測 d.偏差檢測 34.下列哪些措施不是有效的緩沖區(qū)溢出的防護(hù)措施? a.使用標(biāo)準(zhǔn)的 c語言字符串庫進(jìn)行操作 b.嚴(yán)格驗證輸入字符串長度 c.過濾不合規(guī)則的字符 d.使用第三方安全的字符串庫操作 35.在 osi 參考模型中有 7 個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信 * 下哪一 層提供了抗抵賴性? a.表示層 b.應(yīng)用層 c.傳輸層 d.數(shù)據(jù)鏈路層 36.以下對于蠕蟲病毒的說法錯誤的是 a.通常蠕蟲的傳播無需用戶的操作 b.蠕蟲病毒的主要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞 c.蠕蟲的工作原理與病毒相似,除了沒有感染

14、文件階段 d.是一段能不以其他程序為媒介,從一個電腦系統(tǒng)復(fù)制到另一個電腦系統(tǒng)的程序 37.以下哪個不是計算機(jī)取證工作的作業(yè)? a.通過證據(jù)查找肇事者 b.通過證據(jù)推斷犯罪過程 c.通過證據(jù)判斷受害者損失程度 d.恢復(fù)數(shù)據(jù)降低損失 38.以下關(guān)于 rbac模型的說法正確的是 a.該模型根據(jù)用戶所擔(dān)任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限。 b.一個用戶必須扮演并激活某種角色,才能對一個對象進(jìn)行訪問或執(zhí)行某種操作 c.在該模型中,每個用戶只能有一個角色 d.在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián) 39.ldap作用是什么 a.提供證書的保存,修改,刪除和獲取的能力 b.證書的撤銷列表,也稱

15、“證書黑” c.數(shù)字證書注冊審批 d.生產(chǎn)數(shù)字證書 40.下列關(guān)于防火墻的主要功能包括 a.訪問控制 b.容控制 c.數(shù)據(jù)加密 d.直殺病毒 1、正確答案: b 本題解析:暫無解析 2、正確答案: a 本題解析:暫無解析 3、正確答案: c 本題解析:暫無解析 4、正確答案: a 本題解析:暫無解析 5、正確答案: c 本題解析:暫無解析 6、正確答案: d 本題解析:暫無解析 7、正確答案: b 本題解析:暫無解析 8、正確答案: a 本題解析:暫無解析 9、正確答案: b 本題解析:暫無解析 10、正確答案: d 本題解析:暫無解析 11、正確答案: b 本題解析:暫無解析 12、正確答案

16、: c 本題解析:暫無解析 13、正確答案: c 本題解析:暫無解析 14、正確答案: c 本題解析:暫無解析 15、正確答案: d 本題解析:暫無解析 16、正確答案: d 本題解析:暫無解析 17、正確答案: b 本題解析:暫無解析 18、正確答案: a 本題解析:暫無解析 19、正確答案: b 本題解析:暫無解析 20、正確答案: a 本題解析:暫無解析 21、正確答案: a 本題解析:暫無解析 22、正確答案: b 本題解析:暫無解析 23、正確答案: d 本題解析:暫無解析 24、正確答案: d 本題解析:暫無解析 25、正確答案: a 本題解析:暫無解析 26、正確答案: a 本題解析:暫無解析 27、正確答案: a 本題解析:暫無解析 28、正確答案: b 本題解析:暫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論