資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第1頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第2頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第3頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第4頁
資格考試題-網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)與信息安全技術(shù)考試模擬題一、單選題 (共40題,共100分) 1.簡單包過濾防火墻主要工作在 a.鏈路層 / 網(wǎng)絡(luò)層 b.網(wǎng)絡(luò)層 / 傳輸層 c.應(yīng)用層 d.會(huì)話層 2.在某個(gè)攻擊中, 由于系統(tǒng)用戶或系統(tǒng)管理員主動(dòng)泄露, 使得攻擊者可以訪問系統(tǒng)資 源的行為被稱作 a.社會(huì)工程 b.非法竊取 c.電子欺騙 d.電子竊聽 3.下列對常見強(qiáng)制訪問控制模型說法不正確的是 a.blp模型影響了許多其他訪問控制模型的發(fā)展 b.clark-wilson 模型是一種以事務(wù)處理為基本操作的完整性模型 c.chinese wall 模型是一個(gè)只考慮完整性的完全策略模型 d.biba 模型是一種在數(shù)學(xué)上與 bl

2、p模型對偶的完整性保護(hù)模型 4.在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象 ,授權(quán)予系統(tǒng)數(shù)據(jù)靈活? a.粒度越小 b.約束越細(xì)致 c.圍越大 d.約束圍大 5.在 osi 參考模型中有 7 個(gè)層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性, 以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)? a.網(wǎng)絡(luò)層 b.表示層 c.會(huì)話層 d.物理層 6.下列哪一些對信息安全漏洞的描述是錯(cuò)誤的? a.漏洞是存在于信息系統(tǒng)的某種缺陷 b.漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如 toe中、過程中等) c.具有可利用性和違規(guī)性,它本身的存在雖不會(huì)造成破壞,但是可以被攻擊者利用,從而 給信息系統(tǒng)安全帶來威脅和

3、損失 d.漏洞都是人為故意引入的一種信息系統(tǒng)的弱點(diǎn) 7.目前我國信息技術(shù)安全產(chǎn)品評估依據(jù)的標(biāo)準(zhǔn)和配套的評估方法是 a.tcsec 和 cem b.cc和 cem c.cc和 tcsec d.tcsec和 ipsec 8.java 安全模型( jsm)是在設(shè)計(jì)虛擬機(jī)( jvn)時(shí),引入沙箱( sandbox )機(jī)制,其主要目的是 a.為服務(wù)器提供針對惡意客戶端代碼的保護(hù) b.為客戶端程序提供針對用戶輸入惡意代碼的保護(hù) c.為用戶提供針對惡意網(wǎng)絡(luò)移動(dòng)代碼的保護(hù) d.提供事件的可追查性 9.下面對于強(qiáng)制訪問控制的說法錯(cuò)誤的是? a.它可以用來實(shí)現(xiàn)完整性保護(hù),也可以用來實(shí)現(xiàn)機(jī)密性保護(hù) b.在強(qiáng)制訪問控

4、制的系統(tǒng)中,用戶只能定義客體的安全屬性 c.它在軍方和政府等安全要求很高的地方應(yīng)用較多 d.它的缺點(diǎn)是使用中的便利性比較低 10.以下哪個(gè)拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊 a.land b.udp flood c.smurf d.teardrop 11.中國的王小云教授對 md5,sha1算法進(jìn)行了成功攻擊,這類攻擊是指 a.能夠構(gòu)造出兩個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要 b.對于一個(gè)已知的消息,能夠構(gòu)造出一個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要 c.對于一個(gè)已知的消息摘要,能夠恢復(fù)其原始消息 d.對于一個(gè)已知的消息,能夠構(gòu)造一個(gè)不同的消息摘要,也能通過驗(yàn)證 12.以下哪

5、一個(gè)數(shù)據(jù)傳輸方式難以通過網(wǎng)絡(luò)竊聽獲取信息? a.ftp傳輸文件 b.telnet進(jìn)行遠(yuǎn)程管理 c.url以 https開頭的網(wǎng)頁容 d.經(jīng)過 tacacs+認(rèn)證和授權(quán)后建立的連接 13.常見密碼系統(tǒng)包含的元素是 a.明文、密文、信道、加密算法、解密算法 b.明文、摘要、信道、加密算法、解密算法 c.明文、密文、密鑰、加密算法、解密算法 d.消息、密文、信道、加密算法、解密算法 14.數(shù)字簽名應(yīng)具有的性質(zhì)不包括 a.能夠驗(yàn)證簽名者 b.能夠認(rèn)證被簽名消息 c.能夠保護(hù)被簽名的數(shù)據(jù)機(jī)密性 d.簽名必須能夠由第三方驗(yàn)證 15.如果一名攻擊者截獲了一個(gè)公鑰, 然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接

6、 收者,這種情況屬于哪一種攻擊? a.重放攻擊 b.smurf 攻擊 c.字典攻擊 d.中間人攻擊 16.某服務(wù)器感染了一個(gè)木馬,安全管理員通過進(jìn)程分析找到木馬進(jìn)程為 s.exe, 位置 是 c:s.exe 文件 , 但當(dāng)安全管理員終止該進(jìn)程后,到 c 盤查找該文件卻看不到這個(gè)文件,安 全管理員給出了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯(cuò)誤的? a.木馬采用 dll注入方式偽造進(jìn)程名稱,在進(jìn)程分析中看起來是在 c盤根目錄下,實(shí)際不 在此目錄 b.木馬利用 hook 技術(shù)獲取用戶查詢才做的消息, 然后將自身從存中的文件結(jié)構(gòu)中刪除, 使自己實(shí)際在 c盤,但是在查詢時(shí)無法看到 c.s

7、.exe 是木馬在運(yùn)行起來后生成的,每次退出后會(huì)將自身刪除,所以在 c 盤無法查詢此 病毒 d.木馬通過設(shè)置自身屬性為系統(tǒng)、隱藏文件,從而實(shí)現(xiàn)在系統(tǒng)中隱藏 17.dsa算法不提供以下哪種服務(wù)? a.數(shù)據(jù)完整性 b.加密 c.數(shù)字簽名 d.認(rèn)證 18.攻擊者使用偽造的 syn包,包的源地址和目標(biāo)地址都被設(shè)置成被攻擊方的地址, 這 樣被攻擊方會(huì)給自己發(fā)送 syn-ack消息并發(fā)回 ack消息,創(chuàng)建一個(gè)空連接, 每一個(gè)這樣的連 接都將保持到超時(shí)為止, 這樣過多的空連接會(huì)耗盡被攻擊方的資源, 導(dǎo)致拒絕服務(wù)。 這種攻 擊稱之為 a.land 攻擊 b.smut 攻擊 c.ping of death 攻擊

8、 d.icmp flood 19.dns欺騙屬于 osi 的哪個(gè)層的攻擊 a.網(wǎng)絡(luò)層 b.應(yīng)用層 c.傳輸層 d.會(huì)話層 20.chinese wall 模型的設(shè)計(jì)宗旨是 a.用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息 b.用戶可以訪問所有的信息 c.用戶可以訪問所有已經(jīng)選擇的信息 d.用戶不可以訪問那些沒有選擇的信息 21.以下對單點(diǎn)登錄技術(shù)描述不正確的是 a.單點(diǎn)登錄技術(shù)實(shí)質(zhì)是安全憑證在多個(gè)用戶之間的傳遞和共享 b.使用單點(diǎn)登錄技術(shù)用戶只需在登錄是進(jìn)行一次注冊,就可以訪問多個(gè)應(yīng)用 c.單點(diǎn)登錄不僅方便用戶使用,而且也便于管理 d.使用單點(diǎn)登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā) 22.路由器的標(biāo)準(zhǔn)訪

9、問控制列表以什么作為判別條件? a.數(shù)據(jù)包的大小 b.數(shù)據(jù)包的源地址 c.數(shù)據(jù)包的端口號(hào) d.數(shù)據(jù)包的目的地址 23.存儲(chǔ)過程是 sql 語句的一個(gè)集合,在一個(gè)名稱下儲(chǔ)存,按獨(dú)立單元方式執(zhí)行。以下存儲(chǔ)過程的優(yōu)點(diǎn) a.提高性能,應(yīng)用程序不用重復(fù)編譯此過程 b.降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞 c.語句執(zhí)行過程中如果中斷,可以進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性 d.可以控制用戶使用存儲(chǔ)過程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫的安全性 24.計(jì)算機(jī)取證的合法原則是 a.計(jì)算機(jī)取證的目的是獲取證據(jù),因此首先必須確保證據(jù)獲取再履行相關(guān)法律手續(xù) b.計(jì)算機(jī)取證在任何時(shí)候都必須保證符合相關(guān)法律法規(guī) c.計(jì)算機(jī)取證只能由執(zhí)

10、法機(jī)構(gòu)才能執(zhí)行,以確保其合法性 d.計(jì)算機(jī)取證必須獲得執(zhí)法機(jī)關(guān)的授權(quán)才可進(jìn)行以確保合法性原則 25.信息發(fā)送者使用進(jìn)行數(shù)字簽名 a.已方的私鑰 b.已方的公鑰 c.對方的私鑰 d.對方的公鑰 26.總部和分支機(jī)構(gòu)通訊的vpn解決方案比較適合使用哪種體系結(jié)構(gòu)的vpn? a.網(wǎng)關(guān)到網(wǎng)關(guān) b.主機(jī)到網(wǎng)關(guān) c.主機(jī)到主機(jī) d.主機(jī)到網(wǎng)閘 27.某機(jī)構(gòu)要新建一個(gè)網(wǎng)絡(luò),除部辦公、 員工等功能外, 還要對外提供訪問本機(jī)構(gòu)網(wǎng)絡(luò). 和 ftp服務(wù),設(shè)計(jì)師在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí), 給出的方案是: 利用 dmz保護(hù)網(wǎng)不受攻擊,在 dmz和網(wǎng)之間配一個(gè)部防火墻,在 dmz和 internet 間,較好的策略是: a.配

11、置一個(gè)外部防火墻,其規(guī)則為除非允許,都被禁止 b.配置一個(gè)外部防火墻,其規(guī)則為除非禁止,都被允許 c.不配置防火墻,自由訪問,但在主機(jī)上安裝殺病毒軟件 d.不配置防火墻,只在路由器上設(shè)置禁止 ping操作 28.在 iso 的 osi 安全體系結(jié)構(gòu)中,以下哪一個(gè)安全機(jī)制可以提供抗抵賴安全服務(wù)? a.加密 b.數(shù)字簽名 c.訪問控制 d.路由控制 29.hash 算法的碰撞是指 a.兩個(gè)不同的消息,得到相同的消息摘要 b.兩個(gè)相同的消息,得到不同的消息摘要 c.消息摘要和消息的長度相同 d.消息摘要比消息長度更長 30.以下哪個(gè)是 arp欺騙攻擊可能導(dǎo)致的后果? a.arp欺騙可直接獲得目標(biāo)主機(jī)

12、的控制權(quán) b.arp欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟 c.arp欺騙可導(dǎo)致目標(biāo)主機(jī)無法訪問網(wǎng)絡(luò) d.arp欺騙可導(dǎo)致目標(biāo)主機(jī) 31.下列對自主訪問控制說法不正確的是 a.自主訪問控制允許客體決定主體對該客體的訪問權(quán)限 b.自主訪問控制具有較好的靈活性和可擴(kuò)展性 c.自主訪問控制可以方便地調(diào)整安全策略 d.自主訪問控制安全性不高,常用于商業(yè)系統(tǒng) 32.下面哪一項(xiàng)不是安全編程的原則 a.盡可能使用高級(jí)語言進(jìn)行編程 b.盡可能讓程序只實(shí)現(xiàn)需要的功能 c.不要信任用戶輸入的數(shù)據(jù) d.盡可能考慮到意外的情況,并設(shè)計(jì)妥善的處理方法 33.有一類 ids 系統(tǒng)將所觀察到的活動(dòng)同認(rèn)為正常的活動(dòng)進(jìn)行比較并

13、識(shí)別重要的偏差. 來發(fā)現(xiàn)入侵事件,這種機(jī)制稱作 a.異常檢測 b.征檢測 c.常規(guī)檢測 d.偏差檢測 34.下列哪些措施不是有效的緩沖區(qū)溢出的防護(hù)措施? a.使用標(biāo)準(zhǔn)的 c語言字符串庫進(jìn)行操作 b.嚴(yán)格驗(yàn)證輸入字符串長度 c.過濾不合規(guī)則的字符 d.使用第三方安全的字符串庫操作 35.在 osi 參考模型中有 7 個(gè)層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信 * 下哪一 層提供了抗抵賴性? a.表示層 b.應(yīng)用層 c.傳輸層 d.數(shù)據(jù)鏈路層 36.以下對于蠕蟲病毒的說法錯(cuò)誤的是 a.通常蠕蟲的傳播無需用戶的操作 b.蠕蟲病毒的主要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞 c.蠕蟲的工作原理與病毒相似,除了沒有感染

14、文件階段 d.是一段能不以其他程序?yàn)槊浇椋瑥囊粋€(gè)電腦系統(tǒng)復(fù)制到另一個(gè)電腦系統(tǒng)的程序 37.以下哪個(gè)不是計(jì)算機(jī)取證工作的作業(yè)? a.通過證據(jù)查找肇事者 b.通過證據(jù)推斷犯罪過程 c.通過證據(jù)判斷受害者損失程度 d.恢復(fù)數(shù)據(jù)降低損失 38.以下關(guān)于 rbac模型的說法正確的是 a.該模型根據(jù)用戶所擔(dān)任的角色和安全級(jí)來決定用戶在系統(tǒng)中的訪問權(quán)限。 b.一個(gè)用戶必須扮演并激活某種角色,才能對一個(gè)對象進(jìn)行訪問或執(zhí)行某種操作 c.在該模型中,每個(gè)用戶只能有一個(gè)角色 d.在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián) 39.ldap作用是什么 a.提供證書的保存,修改,刪除和獲取的能力 b.證書的撤銷列表,也稱

15、“證書黑” c.數(shù)字證書注冊審批 d.生產(chǎn)數(shù)字證書 40.下列關(guān)于防火墻的主要功能包括 a.訪問控制 b.容控制 c.數(shù)據(jù)加密 d.直殺病毒 1、正確答案: b 本題解析:暫無解析 2、正確答案: a 本題解析:暫無解析 3、正確答案: c 本題解析:暫無解析 4、正確答案: a 本題解析:暫無解析 5、正確答案: c 本題解析:暫無解析 6、正確答案: d 本題解析:暫無解析 7、正確答案: b 本題解析:暫無解析 8、正確答案: a 本題解析:暫無解析 9、正確答案: b 本題解析:暫無解析 10、正確答案: d 本題解析:暫無解析 11、正確答案: b 本題解析:暫無解析 12、正確答案

16、: c 本題解析:暫無解析 13、正確答案: c 本題解析:暫無解析 14、正確答案: c 本題解析:暫無解析 15、正確答案: d 本題解析:暫無解析 16、正確答案: d 本題解析:暫無解析 17、正確答案: b 本題解析:暫無解析 18、正確答案: a 本題解析:暫無解析 19、正確答案: b 本題解析:暫無解析 20、正確答案: a 本題解析:暫無解析 21、正確答案: a 本題解析:暫無解析 22、正確答案: b 本題解析:暫無解析 23、正確答案: d 本題解析:暫無解析 24、正確答案: d 本題解析:暫無解析 25、正確答案: a 本題解析:暫無解析 26、正確答案: a 本題解析:暫無解析 27、正確答案: a 本題解析:暫無解析 28、正確答案: b 本題解析:暫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論