好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

(试题)网络与信息安全技术考试模拟题.pdf

9页
  • 卖家[上传人]:学****店
  • 文档编号:333073721
  • 上传时间:2022-09-01
  • 文档格式:PDF
  • 文档大小:22.86KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 网络与信息安全技术考试模拟题一、 单选题(共40 题,共10 0 分)1、简单包过滤防火墙主要工作在A . 链路层/ 网络层B. 网络层/ 传输层C. 应用层D . 会话层答案:B解析:暂无解析2 、在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作A . 社会工程B. 非法窃取C. 电子欺骗D . 电子窃听答案:A解析:暂无解析3、下列对常见强制访问控制模型说法不正确的是A . BLP模型影响了许多其他访问控制模型的发展B. Cl a r k -w i l s o n 模型是一种以事务处理为基本操作的完整性模型C. Ch i n e s e W a l l 模型是一个只考虑完整性的完全策略模型D . Bi b a 模型是一种在数学上与BLP模型对偶的完整性保护模型答案:C解析:暂无解析4、在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?A . 粒度越小B. 约束越细致C. 围越大D . 约束围大答案:A解析:暂无解析5、在O SI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别1/ 9、数据完整服务?A . 网络层B. 表示层C. 会话层D . 物理层答案:C解析:暂无解析6 、下列哪一些对信息安全漏洞的描述是错误的?A . 漏洞是存在于信息系统的某种缺陷B. 漏洞存在于一定的环境中,寄生在一定的客体上(如T O E中、过程中等)C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D . 漏洞都是人为故意引入的一种信息系统的弱点答案:D解析:暂无解析7 、目前我国信息技术安全产品评估依据的标准和配套的评估方法是A . T CSEC和CEMB. CC和CEMC. CC和T CSECD . T CSEC和I PSEC答案:B解析:暂无解析8 、Ja v a 安全模型( JSM ) 是在设计虚拟机( JVN) 时,引入沙箱( s a n d b o x ) 机制,其主要目的是A . 为服务器提供针对恶意客户端代码的保护B. 为客户端程序提供针对用户输入恶意代码的保护C. 为用户提供针对恶意网络移动代码的保护D . 提供事件的可追查性答案:A解析:暂无解析9、下面对于强制访问控制的说法错误的是?A . 它可以用来实现完整性保护,也可以用来实现机密性保护B. 在强制访问控制的系统中,用户只能定义客体的安全属性C. 它在军方和政府等安全要求很高的地方应用较多D . 它的缺点是使用中的便利性比较低2 / 9答案:B解析:暂无解析10 、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A . La n dB. U D PFl o o dC. Sm u r fD . T e a r d r o p答案:D解析:暂无解析11、中国的王小云教授对M D 5,SH A 1算法进行了成功攻击,这类攻击是指A . 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C. 对于一个已知的消息摘要,能够恢复其原始消息D . 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证答案:B解析:暂无解析12 、以下哪一个数据传输方式难以通过网络窃听获取信息?A . FT P传输文件B. T ELNET 进行远程管理C. U RL以H T T PS开头的网页容D . 经过T A CA CS+ 认证和授权后建立的连接答案:C解析:暂无解析13、常见密码系统包含的元素是A . 明文、密文、信道、加密算法、解密算法B. 明文、摘要、信道、加密算法、解密算法C. 明文、密文、密钥、加密算法、解密算法D . 消息、密文、信道、加密算法、解密算法答案:C解析:暂无解析14、数字签名应具有的性质不包括A . 能够验证签名者B. 能够认证被签名消息3/ 9C. 能够保护被签名的数据机密性D . 签名必须能够由第三方验证答案:C解析:暂无解析15、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A . 重放攻击B. Sm u r f 攻击C. 字典攻击D . 中间人攻击答案:D解析:暂无解析16 、某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s . e x e , 位置是c : s . e x e 文件, 但当安全管理员终止该进程后,到c 盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A . 木马采用D LL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B. 木马利用h o o k 技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到C. S. e x e 是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒D . 木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏答案:D解析:暂无解析17 、D SA 算法不提供以下哪种服务?A . 数据完整性B. 加密C. 数字签名D . 认证答案:B解析:暂无解析18 、攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-A CK消息并发回A CK 消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。

      这种攻击称之为A . La n d 攻击4/ 9B. Sm u t 攻击C. Pi n g o f D e a t h 攻击D . I CM PFl o o d答案:A解析:暂无解析19、D NS欺骗属于O SI 的哪个层的攻击A . 网络层B. 应用层C. 传输层D . 会话层答案:B解析:暂无解析2 0 、Ch i n e s e W a l l 模型的设计宗旨是A . 用户只能访问那些与已经拥有的信息不冲突的信息B. 用户可以访问所有的信息C. 用户可以访问所有已经选择的信息D . 用户不可以访问那些没有选择的信息答案:A解析:暂无解析2 1、以下对单点登录技术描述不正确的是A . 单点登录技术实质是安全凭证在多个用户之间的传递和共享B. 使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用C. 单点登录不仅方便用户使用,而且也便于管理D . 使用单点登录技术能简化应用系统的开发答案:A解析:暂无解析2 2 、路由器的标准访问控制列表以什么作为判别条件?A . 数据包的大小B. 数据包的源地址C. 数据包的端口号D . 数据包的目的地址答案:B解析:暂无解析5/ 92 3、存储过程是SQ L语句的一个集合,在一个名称下储存,按独立单元方式执行。

      以下存储过程的优点A . 提高性能,应用程序不用重复编译此过程B. 降低用户查询数量,减轻网络拥塞C. 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D . 可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D解析:暂无解析2 4、计算机取证的合法原则是A . 计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B. 计算机取证在任何时候都必须保证符合相关法律法规C. 计算机取证只能由执法机构才能执行,以确保其合法性D . 计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D解析:暂无解析2 5、信息发送者使用进行数字签名A . 已方的私钥B. 已方的公钥C. 对方的私钥D . 对方的公钥答案:A解析:暂无解析2 6 、总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A . 网关到网关B. 主机到网关C. 主机到主机D . 主机到网闸答案:A解析:暂无解析2 7 、某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络. 和FT P服务,设计师在设计网络安全策略时,给出的方案是:利用D M Z保护网不受攻击,在D M Z和网之间配一个部防火墙,在D M Z和I n t e r n e t 间,较好的策略是:A . 配置一个外部防火墙,其规则为除非允许,都被禁止B. 配置一个外部防火墙,其规则为除非禁止,都被允许6 / 9C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件D . 不配置防火墙,只在路由器上设置禁止PI NG 操作答案:A解析:暂无解析2 8 、在I SO 的O SI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A . 加密B. 数字签名C. 访问控制D . 路由控制答案:B解析:暂无解析2 9、h a s h 算法的碰撞是指A . 两个不同的消息,得到相同的消息摘要B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D . 消息摘要比消息长度更长答案:A解析:暂无解析30 、以下哪个是A RP欺骗攻击可能导致的后果?A . A RP欺骗可直接获得目标主机的控制权B. A RP欺骗可导致目标主机的系统崩溃,蓝屏重启C. A RP欺骗可导致目标主机无法访问网络D . A RP欺骗可导致目标主机答案:C解析:暂无解析31、下列对自主访问控制说法不正确的是A . 自主访问控制允许客体决定主体对该客体的访问权限B. 自主访问控制具有较好的灵活性和可扩展性C. 自主访问控制可以方便地调整安全策略D . 自主访问控制安全性不高,常用于商业系统答案:A解析:暂无解析32 、下面哪一项不是安全编程的原则7 / 9A . 尽可能使用高级语言进行编程B. 尽可能让程序只实现需要的功能C. 不要信任用户输入的数据D . 尽可能考虑到意外的情况,并设计妥善的处理方法答案:A解析:暂无解析33、有一类I D S系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作A . 异常检测B. 征检测C. 常规检测D . 偏差检测答案:A解析:暂无解析34、下列哪些措施不是有效的缓冲区溢出的防护措施?A . 使用标准的C语言字符串库进行操作B. 严格验证输入字符串长度C. 过滤不合规则的字符D . 使用第三方安全的字符串库操作答案:A解析:暂无解析35、在O SI 参考模型中有7 个层次,提供了相应的安全服务来加强信*下哪一层提供了抗抵赖性?A . 表示层B. 应用层C. 传输层D . 数据链路层答案:B解析:暂无解析36 、以下对于蠕虫病毒的说法错误的是A . 通常蠕虫的传播无需用户的操作B. 蠕虫病毒的主要危害体现在对数据保密性的破坏C. 蠕虫的工作原理与病毒相似,除了没有感染文件阶段D . 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序答案:C8 / 9解析:暂无解析37 、以下哪个不是计算机取证工作的作业?A . 通过证据查找肇事者B. 通过证据推断犯罪过程C. 通过证据判断受害者损失程度D . 恢复数据降低损失答案:D解析:暂无解析38 、以下关于RBA C模型的说法正确的是A . 该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

      B. 一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C. 在该模型中,每个用户只能有一个角色D . 在该模型中,权限与用户关联,用户与角色关联答案:B解析:暂无解析39、LD A P作用是什么A . 提供证书的保存,修改,删除和获取的能力B. 证书的撤销列表,也称“证书黑”C. 数字证书注册审批D . 生产数字证书答案:A解析:暂无解析40 、下列关于防火墙的主要功能包括A . 访问控制B. 容控制C. 数据加密D . 直杀病毒答案:A解析:暂无解析Powered by TCPDF (www.tcpdf.org)9/ 9。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.