2022年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第1頁
2022年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第2頁
2022年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第3頁
2022年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第4頁
2022年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

精品文檔-下載后可編輯年網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題2022年最新網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題

一、單選題(共40題,共100分)

1.近代密碼學(xué)比古典密碼學(xué)本質(zhì)上的進(jìn)步是什么

A.保密是基于密鑰而不是密碼算法

B.采用了非對稱密鑰算法

C.加密的效率大幅提高

D.VPN技術(shù)的應(yīng)用

2.默認(rèn)情況下,Linux系統(tǒng)中用戶登錄密碼信息存放在那個(gè)文件中?

A./etc/group

B./etc/userinfo

C./etc/shadow

D./etc/profie

3.數(shù)據(jù)庫事務(wù)日志的用途是什么?

A.事務(wù)處理

B.數(shù)據(jù)恢復(fù)

C.完整性約束

D.保密性控制

4.完整性檢查和控制的防對象是,防止它們進(jìn)入數(shù)據(jù)庫。

A.不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)

B.非法用戶

C.非法操作

D.非法授權(quán)

5.以下列出了MAC和散列函數(shù)的相似性,哪一項(xiàng)的說法是錯(cuò)誤的?

A.MAC和散列函數(shù)都是用于提供消息認(rèn)證

B.MAC的輸出值不是固定長度的,而散列函數(shù)的輸出值是固定長度的

C.MAC和散列函數(shù)都不需要密鑰

D.MAC和散列函數(shù)都不屬于非對稱加密算法

6.以下工作哪個(gè)不是計(jì)算機(jī)取證準(zhǔn)備階段的工作

A.獲得授權(quán)

B.準(zhǔn)備工具

C.介質(zhì)準(zhǔn)備

D.保護(hù)數(shù)據(jù)

7.在網(wǎng)絡(luò)應(yīng)用技術(shù)領(lǐng)域,SOA是指

A.面向服務(wù)的體系結(jié)構(gòu)

B.結(jié)構(gòu)化查詢語言

C.一種應(yīng)用開發(fā)技術(shù)架構(gòu)

D.一種無狀態(tài)協(xié)議

8.下面一行是某個(gè)UNIX文件的詳情,關(guān)于該文件權(quán)限的描述不正確的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”

A.這是一個(gè)目錄,名稱是“file”

B.文件屬性是group

C.“其他人”對該文件具有讀、寫、執(zhí)行權(quán)限

D.user的成員對此文件沒有寫權(quán)限

9.PKI在驗(yàn)證數(shù)字證書時(shí),需要查看來確認(rèn)

A.ARL

B.CSS

C.KMS

D.CRL

10.以下關(guān)于linux超級權(quán)限的說明,不正確的是

A.一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應(yīng)用,不需要root用戶來操作完成

B.普通用戶可以通過su和sudo來獲得系統(tǒng)的超級權(quán)限

C.對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進(jìn)行

D.root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有

11.以下哪一項(xiàng)都不是PKI/CA要解決的問題

A.可用性、身份鑒別

B.可用性、授權(quán)與訪問控制

C.完整性、授權(quán)與訪問控制

D.完整性、身份鑒別

12.以下哪一項(xiàng)不是BLP模型的主要任務(wù)

A.定義使得系統(tǒng)獲得“安全”的狀態(tài)集合

B.檢查所有狀態(tài)的變化均始于一個(gè)“安全狀態(tài)”并終止于另一個(gè)“安全狀態(tài)

C.檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”

D.選擇系統(tǒng)的終止?fàn)顟B(tài)

13.以下哪個(gè)攻擊步驟是IP欺騙(IPSpoof)系列攻擊中最關(guān)鍵和難度最高的?

A.對被冒充的主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其無法對目標(biāo)主機(jī)進(jìn)行響應(yīng)

B.與目標(biāo)主機(jī)進(jìn)行會話,猜測目標(biāo)主機(jī)的序號規(guī)則

C.冒充受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)

D.向目標(biāo)主機(jī)發(fā)送指令,進(jìn)行會話操作

14.以下對于訪問控制表和訪問能力表說法正確的是

A.訪問能力表表示每個(gè)客體可以被訪問的主體及其權(quán)限

B.訪問控制表說明了每個(gè)主體可以訪問的客體及權(quán)限

C.訪問控制表一般隨主體一起保存

D.訪問能力表更容易實(shí)現(xiàn)訪問權(quán)限的傳遞,但回收訪問權(quán)限較困難

15.惡意代碼采用反跟蹤技術(shù)可以提高自身的偽裝能力和防破譯******意代碼的難度。常用反動態(tài)跟蹤的方式不包括

A.禁止跟蹤中斷

B.偽指令法

C.封鎖鍵盤輸入

D.屏幕顯示

16.以下對訪問許可描述不正確的是

A.訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力

B.有主型訪問許可是對每個(gè)客體設(shè)置一個(gè)擁有者,擁有者對其客體具有全部控制權(quán)

C.等級型訪問控制許可通常按照組織機(jī)構(gòu)的人員結(jié)構(gòu)關(guān)系來設(shè)置主體對客體的控制權(quán)

D.有主型訪問許可是對每個(gè)客體設(shè)置一個(gè)擁有者,但擁有者不是唯一有權(quán)修改客體訪問控制表

17.靜態(tài)包過濾技術(shù)是防火墻早期采用的技術(shù),請指出下列哪一項(xiàng)不屬于包過濾技術(shù)的操作對象

A.IP頭

B.TCP頭

C.ICMP報(bào)文

D.HTTP頭

18.以下對系統(tǒng)日志信息的操作中哪項(xiàng)是最不應(yīng)當(dāng)發(fā)生的?

A.對日志容進(jìn)行編輯

B.只抽取部分條目進(jìn)行保存和查看

C.用新的日志覆蓋舊的日志

D.使用專用工具對日志進(jìn)行分析

19.以下哪種方法不能有效提高WLAN的安全性

A.修改默認(rèn)的服務(wù)區(qū)標(biāo)識符(SSID)

B.禁止SSID廣播

C.啟用終端與AP間的雙向認(rèn)證

D.啟用無線AP的開放認(rèn)證模式

20.以下那一項(xiàng)是基于一個(gè)大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)?

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

21.以下對于安全套接層(SSL)的說法正確的是

A.主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性

B.可以在網(wǎng)絡(luò)層建立VPN

C.主要使用于點(diǎn)對點(diǎn)之間的信息傳輸,常用Webserver方式(是TLS)

D.包含三個(gè)主要協(xié)議:AH,ESP,IKE

22.下面哪一個(gè)情景屬于身份鑒別(Authentication)過程?

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的容

D.某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中

23.在UNIX系統(tǒng)中輸入命令“Is–altest”顯示如下“-rwxr-xr-x3rootroot1024Sep1311:58test”對它的含義解釋錯(cuò)誤的是

A.這是一個(gè)文件,而不是目錄

B.文件的擁有者可以對這個(gè)文件進(jìn)行讀、寫和執(zhí)行的操作

C.文件所屬組的成員有可以讀它,也可以執(zhí)行它

D.其它所有用戶只可以執(zhí)行它

24.鑒別的基本途徑有三種:所知、所有和個(gè)人特征,以下哪一項(xiàng)不是基于你所知道的

A.口令

B.令牌

C.知識

D.密碼

25.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,有該病毒名稱可以推斷出病毒類型是

A.文件型

B.引導(dǎo)型

C.目錄型

D.宏病毒

26.認(rèn)證中心(CA)的核心職責(zé)是

A.簽發(fā)和管理數(shù)字證書

B.驗(yàn)證信息

C.公布黑

D.撤銷用戶的證書

27.以下哪個(gè)問題不是導(dǎo)致DNS欺騙的原因之一?

A.DNS是一個(gè)分布式的系統(tǒng)

B.為提高效率,DNS查詢信息在系統(tǒng)中會緩存

C.DNS協(xié)議傳輸沒有經(jīng)過加密的數(shù)據(jù)

D.DNS協(xié)議是缺乏嚴(yán)格的認(rèn)證

28.下面關(guān)于訪問控制模型的說法不正確的是

A.DAC模型中主體對它所屬的對象和運(yùn)行的程序有全部的控制權(quán)

B.DAC實(shí)現(xiàn)提供了一個(gè)基于“need-to-know”的訪問授權(quán)的方法,默認(rèn)拒絕任何人的訪問。訪問許可必須被顯示地賦予訪問者

C.在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個(gè)主體能訪問哪個(gè)對象。但用戶可以改變它。

D.RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進(jìn)程和普通用戶可能有不同的角色。設(shè)置對象為某個(gè)類型,主體具有相應(yīng)的角色就可以訪問它

29.以下針對SDL需求分析的描述最準(zhǔn)確的是

A.通過安全需求分析,確定軟件安全需要的安全標(biāo)準(zhǔn)和相關(guān)要求

B.通過安全需求分析,確定軟件安全需要的安全技術(shù)和工作流程

C.通過安全需求分析,確定軟件安全需要的安全標(biāo)準(zhǔn)和安全管理

D.通過安全需求分析,確定軟件安全需要的安全技術(shù)和安全管理E

30.下列SQL語句給出關(guān)系型數(shù)據(jù)庫中的哪一類完整性約束條件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));

A.實(shí)體完整性

B.二維表完整性

C.參照完整性

D.自定義完整性

31.拒絕服務(wù)攻擊導(dǎo)致的危害中,以下哪一個(gè)說法是不正確的?

A.網(wǎng)絡(luò)帶寬被耗盡,網(wǎng)絡(luò)被堵塞,無法訪問網(wǎng)絡(luò)

B.主機(jī)資源被耗盡,主機(jī)無法響應(yīng)請求

C.應(yīng)用資源被耗盡,應(yīng)用無法響應(yīng)請求

D.應(yīng)用系統(tǒng)被破壞,應(yīng)用無法響應(yīng)請求

32.以下對于Windows系統(tǒng)的服務(wù)描述,正確的是

A.windows

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論