信息安全技術單選試題(含答案)_第1頁
信息安全技術單選試題(含答案)_第2頁
信息安全技術單選試題(含答案)_第3頁
信息安全技術單選試題(含答案)_第4頁
信息安全技術單選試題(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術單選試題(含答案)

一、單選題(共100題,每題1分,共100分)

1、數(shù)組越界漏洞觸發(fā)時的特征,不包括

A、讀取惡意構造的輸入數(shù)據(jù)

B、對整型變量進行運算時沒有考慮到其邊界范圍

C、用輸入數(shù)據(jù)計算數(shù)組訪問索引

D、對數(shù)組進行讀/寫操作

正確答案:B

2、下列選項中,不屬于數(shù)據(jù)庫滲透測試的是

A、發(fā)現(xiàn)數(shù)據(jù)庫服務端口

B、漏洞分析

C、用戶名和密碼滲透

D、監(jiān)聽器安全特性分析

正確答案:A

3、TCM是指

A、可信計算機

B、可信計算基

C、可信平臺模塊

D、可信密碼模塊

正確答案:D

4、不屬于身份認證手段的是

A、消息認證

B、用戶名和密碼認證

C、動態(tài)短信密碼認證

D、指紋認證

正確答案:A

5、不屬于哈希函數(shù)特點的是

A、可逆性

B、單向性

C、高靈敏性

D、抗碰撞性

正確答案:A

答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的輸出的

函數(shù)。它具有以下特點:A.不可逆性:哈希函數(shù)是單向的,即從哈希

值無法推導出原始消息。B.單向性:哈希函數(shù)是單向的,即從原始消

息無法推導出哈希值。C.高靈敏性:哈希函數(shù)對輸入數(shù)據(jù)的任何細微

變化都會產生不同的哈希值。D.抗碰撞性:哈希函數(shù)應該具有抗碰撞

性,即對于不同的輸入數(shù)據(jù),哈希值相同的概率非常小。因此,不屬于

哈希函數(shù)特點的是可逆性,即選項A。

6、信息安全的基本屬性,不包括

A、完整性

B、不可否認性

C、公開性

D、可用性

正確答案:C

7、信息保障技術框架(IATF)的核心要素,不包括

A、縱深防御戰(zhàn)略

B、人員

C、技術

D、操作

正確答案:A

8、微軟公司安全公告中定義為“重要”的漏洞,對應的漏洞危險等級是

()。

A、第三級

B、第二級

C、第一級

D、第四級

正確答案:B

9、絕密級國家秘密是最重要的國家秘密,對其描述最為準確的是

A、泄露會使國家安全和利益遭受損害

B、泄露后及時補救即可,不會追求有關人的責任

C、泄露會使國家安全和利益遭受特別嚴重的損害

D、泄露會使國家安全和利益遭受嚴重的損害

正確答案:C

10、有關信息安全風險評估工作,都應遵循國家頒布的文件要求,該類文

件包括()。

A、GB/T9361計算機信息安全要求

B、GB/T19716—2005信息技術信息安全管理實用規(guī)則

C、GB/T18336--2001信息技術、安全技術、信息技術安全性評估準則

D、以上都包括

正確答案:D

11、下列關于CPU模式和保護環(huán)的說法中,錯誤的是()。

A、在內環(huán)中執(zhí)行的進程比在外環(huán)中執(zhí)行的進程有更高的權限,這是因為

內環(huán)只允許最可信的組件和進程在其中執(zhí)行

B、內環(huán)中執(zhí)行的進程往往處于特權或內核模式,在外環(huán)中工作的進程則

處于用戶模式

C、環(huán)號越高,賦予運行在該環(huán)內的進程的權限就越大

D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用

正確答案:C

答案解析:A選項說法正確,內環(huán)中執(zhí)行的進程比外環(huán)中執(zhí)行的進程有更

高的權限,因為內環(huán)只允許最可信的組件和進程在其中執(zhí)行。B選項說

法正確,內環(huán)中執(zhí)行的進程往往處于特權或內核模式,在外環(huán)中工作的

進程則處于用戶模式。C選項說法錯誤,環(huán)號越低,賦予運行在該環(huán)內

的進程的權限就越大,因為環(huán)號越低,進程所處的保護環(huán)越接近硬件,

可以直接訪問硬件資源。D選項說法正確,現(xiàn)在的許多操作系統(tǒng)并不經(jīng)

常使用第二保護環(huán),有的甚至根本不用。綜上所述,選項C是錯誤的。

12、棧指針寄存器esp中保存的是()。

A、基地址

B、棧頂指針

C、返回地址

D、棧幀底部指針

正確答案:B

13、信息安全管理體系審核包括兩方面審核,即技術和

A、管理

B、規(guī)范

C、理論

D、操作

正確答案:A

14.ISO13335標準首次給出了關于IT安全的六個方面含義,包括:保密

性、完整性、可用性、審計性、認證性和

A、不可否認性

B、不可逆性

C、安全性

D、可靠性

正確答案:D

15、電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期

限至少為電子簽名認證證書失效

A、五年

B、一年

C、十年

D、十二年

正確答案:A

16、SET協(xié)議安全性高于SSL協(xié)議是由于

A、SET協(xié)議將整個信息流動過程都進行了安全保護

B、SET協(xié)議采用了X.509電子證書進行安全防護

C、SET協(xié)議采用了非對稱密碼體制

D、SET協(xié)議采用了公鑰密碼體制

正確答案:A

17、下列選項中,不屬于防火墻體系結構的是()。

A、屏蔽主機體系結構

B、屏蔽子網(wǎng)體系結構

C、雙重宿主主機體系結構

D、屏蔽中間網(wǎng)絡體系結構

正確答案:D

18、中央于—年9月頒布的《國家信息化領導小組關于加強信息安全

保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建

設工作的開始

A、1987

B、2003

C、1984

D、1986

正確答案:B

19、在信息安全管理中,不屬于訪問控制的是

A、預留性訪問控制

B、糾正性訪問控制

C、預防性訪問控制

D、探查性訪問控制

正確答案:A

20、在微軟的SDL模型中,第0階段是

A、A項目啟動階段

B、定義需要遵守的安全設計原則

C、準備階段

D、產品風險評估

正確答案:C

21、為了風險管理的需要,一本方針手冊還是必要的。手冊一般包括的

內容有

A、信息安全方針的闡述

B、控制目標與控制方式描述

C、程序或其引用

D、以上全包括

正確答案:D

22、ISMS體現(xiàn)的思想為

A、預防控制為主

B、安全管理為主

C、風險預估為主

D、信息保護為主

正確答案:A

23、產生認證碼的方法不包括

A、哈希函數(shù)

B、消息摘要

C、消息認證碼

D、消息加密

正確答案:B

24、關系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表

又可以稱為

A、視圖

B、模型

C、關系

D、角色

正確答案:C

25、信息安全等級保護的基本管理要求從安全管理制度、安全管理機構、

()管理、系統(tǒng)建設管理和系統(tǒng)運維管理幾個方面提出

A、網(wǎng)絡安全

B、設備安全

C、數(shù)據(jù)安全

D、人員安全

正確答案:D

26、信息技術的產生與發(fā)展經(jīng)歷了三個階段,不包括

A、電訊技術的發(fā)明

B、計算機技術的發(fā)展

C、大規(guī)模集成電路的應用

D、互聯(lián)網(wǎng)的使用

正確答案:C

答案解析:本題考查信息技術的發(fā)展歷程,要求考生掌握信息技術的發(fā)

展脈絡。根據(jù)題干中的“不包括”關鍵詞,需要排除一個選項。根據(jù)信

息技術的發(fā)展歷程,可以將其分為三個階段:電訊技術階段、計算機技

術階段和互聯(lián)網(wǎng)技術階段。因此,選項A、B、D都是信息技術的發(fā)展階

段,而選項C是大規(guī)模集成電路的應用,不屬于信息技術的發(fā)展階段,

故選Co

27、下列選項中,不屬于漏洞定義三要素的是()。

A、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威

脅和損失

B、漏洞是計算機系統(tǒng)本身存在的缺陷

C、漏洞是由于計算機系統(tǒng)設計、開發(fā)和運行中的疏漏而導致的

D、漏洞的存在和利用都有一定的環(huán)境要求

正確答案:C

28、下列選項中,不屬于木馬特點的是

A、偽裝性

B、感染性

C、隱藏性

D、竊密性

正確答案:B

29、端口掃描時,隱蔽性最高的掃描方法是()。

A、TCP全連接

B、TCPSYN掃描

C、TCPFIN掃描

D、TCP半連接掃描

正確答案:C

30、在Unix系統(tǒng)中,查看最后一次登錄文件的命令是()。

A、syslogd

B、last

C、Lastcomm

D>lastlog

正確答案:D

31、系統(tǒng)產生一個隨機數(shù)r,并對其加密提供給用戶;用戶解密后計算r+

1的加密密文,并回送給系統(tǒng);最后,系統(tǒng)計算r+1的加密密文,并與用戶

返回的值進行比較,若兩者相等,則系統(tǒng)認為用戶的身份為真。該身份認

證過程是

A、基于生物特征的認證

B、基于USBKEY的認證

C、一次性口令認證

D、靜態(tài)口令認證

正確答案:C

答案解析:該身份認證過程是一次性口令認證。因為系統(tǒng)產生的隨機數(shù)r

只被使用一次,用戶解密后計算r+1的加密密文也只被使用一次,所以

是一次性口令認證。

32、下列關于消息認證的說法中,錯誤的是()

A、傳統(tǒng)密碼只能提供保密性,不能用于消息認證

B、公鑰密碼既能提供保密性,又能用于消息認證

C、哈希函數(shù)的輸入是可變大小的消息,輸出是固定大小的哈希值

D、消息認證是驗證所收到的消息確實來自真正的發(fā)送方,并且未被算改

的過程

正確答案:A

33、電子簽名認證證書應當載明

A、電子認證服務者名稱、證書持有人名稱、證書序列號、證書有效期

B、電子認證服務者名稱、證書使用目的、證書序列號、電子認證服務提

供者的電子簽名

C、電子認證服務者名稱、證書持有人名稱、證書私鑰信息、證書有效期

D、電子認證服務者名稱、證書使用目的、證書持有人的電子簽名驗證數(shù)

據(jù)、證書有效期

正確答案:A

34、電子認證服務提供者擬暫停或者終止電子認證服務時,應當提前多長

時間就業(yè)務承接及其他相關事項通知有關各方

A、30日

B、90日

C、60日

D、120日

正確答案:B

35、有關密碼分組鏈模式,說法錯誤的是

A、在一些非加密場景下是不能應用的,比如報文鑒別與認證

B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放

攻擊

C、CBC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍

D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈

正確答案:A

36、有關UNIX\Linux系統(tǒng)安全,說法錯誤的是

A、UNIX\Linux超級用戶賬戶只有一個

B、在UNIX'Linux中,服務是通過inetd進程或啟動腳本來啟動

C、UNIX\Linux系統(tǒng)有很多守護進程,大多數(shù)服務都是通過守護進程實現(xiàn)

D、除非必要,避免以超級用戶登錄

正確答案:A

37、主要的捆綁技術不包括

A、多文件捆綁

B、漏洞利用捆綁

C、資源融合捆綁

D、網(wǎng)站釣魚捆綁

正確答案:D

38、國家秘密的密級分為

A、公民、機構、國家三級

B、隱私、機密、絕密三級

C、隱私、秘密、絕密三級

D、秘密、機密、絕密三級

正確答案:D

39、機關、單位對所產生的國家秘密事項,應當按照國家秘密及其密級

的具體范圍的規(guī)定確定密級,同時確定

A、保密期限和保密單位

B、保密期限和保密條件

C、保密期限和知悉范圍

D、保密單位和知悉范圍

正確答案:C

40、《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面,

不包括

A、業(yè)務范圍管理

B、安全管理制度

C、安全管理機構

D、系統(tǒng)運維管理

正確答案:A

41、電子認證服務提供者由于違法行為被吊銷電子認證許可證書后,其直

接負責的主管人員和其他直接責任人員不得從事電子認證服務的時間期

限為

A、5年

B、10年

C、3年

D、15年

正確答案:B

42、《信息系統(tǒng)安全保護等級劃分準則》提出的定級四要素不包括

A、用戶類型

B、信息系統(tǒng)服務范圍

C、業(yè)務自動化處理程度

D、信息系統(tǒng)所屬類型

正確答案:A

43、DES的密碼結構基于

A、SP網(wǎng)絡

B、Feistel網(wǎng)絡

C、S盒

D、MA運算器結構

正確答案:B

44、為了捕獲網(wǎng)絡接口收到的所有數(shù)據(jù)幀,網(wǎng)絡嗅探工具會將網(wǎng)絡接口

設置為

A、混雜模式

B、單包模式

C、監(jiān)聽模式

D、正常模式

正確答案:A

45、屬于哈希函數(shù)特點的是

A、單向性

B、擴充性

C、可逆性

D、難計算

正確答案:A

答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘

要的函數(shù)。它具有以下特點:A.單向性:即從哈希值推導出原始消息

是不可行的,因此哈希函數(shù)可以用于加密和數(shù)字簽名等安全應用。B.

擴充性:即對于任意長度的輸入消息,哈希函數(shù)都能夠生成固定長度的

哈希值。C.不可逆性:即對于給定的哈希值,找到一個與之對應的原

始消息是困難的。D.易計算性:即對于任意長度的輸入消息,計算其

哈希值是相對容易的。綜上所述,選項A正確,屬于哈希函數(shù)的特點之

O

46、機構想要提供電子認證服務,應具備的必須條件包括

A、具有符合國家安全標準的技術和設備

B、具有當?shù)孛艽a管理機構同意使用密碼的證明文件

C、電子證書開發(fā)人員

D、專業(yè)營銷人員

正確答案:A

47、《刑法》中有關信息安全犯罪的規(guī)定包括()。

A、2條

B、1條

C、5條

D、3條

正確答案:D

48、PKI系統(tǒng)中,OCSP服務器的功能是()。

A、OCSP服務器為用戶提供證書在線狀態(tài)的查詢

B、OCSP服務器為用戶提供證書的存儲

C、OCSP服務器為用戶提供證書真實性的驗證

D、OCSP服務器為用戶提供證書的下載

正確答案:A

答案解析:PKI系統(tǒng)中,OCSP服務器的主要功能是為用戶提供證書在線

狀態(tài)的查詢。當用戶需要驗證某個證書的有效性時,可以向OCSP服務器

發(fā)送查詢請求,OCSP服務器會返回該證書的在線狀態(tài),告訴用戶該證書

是否被吊銷或者是否還有效。因此,選項A是正確的。選項B、C、D都

與OCSP服務器的功能不符,因此都是錯誤的。

49、有關SQL命令,下列說法正確的是

A、刪除表的命令是DROPTABLE

B、刪除記錄的命令是DESTROYRECORD

C、建立視圖的命令是CREATETABLE

D、更新記錄的命令是UPGRADERECORD

正確答案:A

答案解析:A.正確。刪除表的命令是DROPTABLE,可以刪除整個表及其

數(shù)據(jù)。B.錯誤。刪除記錄的命令是DELETE,而不是DESTROYRECORDo

C.錯誤。建立視圖的命令是CREATEVIEW,而不是CREATETABLEoD.

錯誤。更新記錄的命令是UPDATE,而不是UPGRADERECORDo綜上所述,

選項A正確,是刪除表的命令。

50、下列關于可靠電子簽名特點的描述中,錯誤的是()。

A、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有

B、簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)

C、電子簽名的驗證屬于電子簽名人專有

D、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制

正確答案:C

51、在Linux/UNIX系統(tǒng)中,編號為1的進程是

A、inetd

B、login

C、init

D、syslogd

正確答案:C

52、靜態(tài)包過濾防火墻技術對數(shù)據(jù)包進行過濾的協(xié)議層為

A、鏈路層和傳輸層

B、網(wǎng)絡層和傳輸層

C、網(wǎng)絡層和鏈路層

D、鏈路層和應用層

正確答案:B

53、下列選項中,不屬于Unix/Linux文件類型的是()。

A、正規(guī)文件

B、Sockets

C、目錄

D、可執(zhí)行文件(exe)

正確答案:D

54、SHA所產生的消息摘要的長度,比MD5的長

A、32位

B、64位

C、128位

D、16位

正確答案:A

55、在SQL語句中,修改表中數(shù)據(jù)的基本命令是()。

A、ALTER

B、UPDATE

C、DELETE

D、INSERT

正確答案:B

56、關于信息安全管理,說法錯誤的是

A、安全管理控制措施是風險管理的具體手段

B、風險處置是信息安全管理工作的核心

C、安全認證是信息管理工作的目的

D、風險評估是信息安全管理工作的基礎

正確答案:C

57、惡意程序傳播方法不包括

A、加殼

B、網(wǎng)站掛馬

C、通過移動存儲介質傳播

D、誘騙下載

正確答案:A

58、Alice通過密鑰K2加密消息M產生密文E(K2,M),然后通過密鑰K1

生成MAC為C(K1,,E(2,M),之后Aice將密文和MAC發(fā)送給Bob;Bob

用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2

解密密文。該過程所提供的安全服務是

A、僅提供數(shù)字簽名

B、僅提供保密性

C、僅提供不可否認性

D、保密性和消息完整性

正確答案:D

59、跨站點請求偽造攻擊偽造的是

A、服務端請

B、客戶端請求

C、網(wǎng)站請求

D、攻擊者請求

正確答案:B

60、下列選項中,不屬于軟件安全保護技術的是()。

A、軟件逆向分析技術

B、代碼混淆技術

C、注冊信息驗證技術

D、軟件水印技術

正確答案:A

61、IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于

IKE協(xié)議的是()。

A、Oakley

B、Kerberos

C、SKEME

D、ISAKMP

正確答案:B

答案解析:IKE屬于--種混合型協(xié)議,由Internet安全關聯(lián)和密鑰管理

協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不

屬于IKE協(xié)議,B選項錯誤。故選擇B選項。

62、下列關于自主訪問控制的說法中,錯誤的是0。

A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式

B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體

C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許

多元素常常為空

D、自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的

實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些

客體可以執(zhí)行什么操作

正確答案:B

63、《信息系統(tǒng)安全等級保護劃分準則》定級的四個要素,不包括

A、信息系統(tǒng)所屬類型

B、業(yè)務數(shù)據(jù)類型

C、信息系統(tǒng)服務范圍

D、信息載體類型

正確答案:D

答案解析:本題考查的是《信息系統(tǒng)安全等級保護劃分準則》定級的四

個要素,不包括哪一個。根據(jù)該準則,信息系統(tǒng)安全等級保護劃分的四

個要素為:信息系統(tǒng)所屬類型、業(yè)務數(shù)據(jù)類型、信息系統(tǒng)服務范圍和安

全保障等級。因此,選項A、B、C都是定級的要素,而選項D“信息載體

類型”不是定級的要素,故選D。

64、國家秘密的保密期限,應當根據(jù)事項的性質和特點進行制定,對不能

確定期限的,應當確定()。

A、保密對象

B、最長保密期限

C、解密條件

D、限定保密領域

正確答案:C

65、微軟公司安全公告中,危險等級最高的漏洞等級是

A、重要

B、嚴重

C、緊急

D、警告

正確答案:B

66、模擬黑客可能使用的攻擊技術和漏洞發(fā)現(xiàn)技術,對目標系統(tǒng)的安全做

深入地探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的技術是()。

A、SQL注入

B、滲透測試

C、服務發(fā)現(xiàn)

D、端口掃描

正確答案:B

67、下列關于網(wǎng)絡漏洞掃描工具的描述中,錯誤的是()。

A、網(wǎng)絡漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞

B、網(wǎng)絡漏洞掃描工具可以掃描Web服務器的漏洞

C、網(wǎng)絡漏洞掃描工具可以掃描Cisco網(wǎng)絡設備的漏洞

D、網(wǎng)絡漏洞掃描工具可以掃描微軟Word軟件的漏洞

正確答案:D

68、對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾

乎無能為力的IDS檢測技術為

A、誤用檢測

B、異常檢測

C、正常檢測

D、隨機檢測

正確答案:A

69、有關非集中式訪問控制,說法錯誤的是()。

A、Kerberos協(xié)議需要結合單點登錄技術以減少用戶在不同服務器中的認

證過程

B、Kerberost協(xié)議在用戶的驗證過程中引入了一個可信的第三方

C、分布式的異構網(wǎng)絡環(huán)境中,用戶必須向每個要訪問的服務器或服務提

供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡化網(wǎng)絡的驗證過程

D、Hotmail>yahoo、163等知名網(wǎng)站上使用的通行證技術應用了單點

登錄

正確答案:A

70、用來做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富

的主機響應信息的是

A、蜜網(wǎng)

B、高交互蜜罐

C、低交互蜜罐

D、主機行為監(jiān)視模塊

正確答案:B

71、等級保護的重要標準,不包括

A、信息系統(tǒng)安全等級保護戰(zhàn)略方針

B、信息系統(tǒng)安全等級保護實施指南

C、信息系統(tǒng)安全等級保護基本要求

D、信息系統(tǒng)安全等級保護測評準則

正確答案:A

72、下列選項中,不屬于軟件源代碼靜態(tài)安全檢測技術的是()

A、模糊測試

B、數(shù)據(jù)流分析

C、符號執(zhí)行

D、污點傳播分析

正確答案:A

73、信息安全風險管理主要包括

A、風險的審核、風險的評估和風險控制策略

B、風險的消除、風險的評估和風險控制策略

C、風險的產生、風險的評估和風險控制策略

D、風險的識別、風險的評估和風險控制策略

正確答案:D

74、在緩沖區(qū)和函數(shù)返回地址增加一個32位的隨機數(shù)security,

cookie,在函數(shù)返回時,調用檢查函數(shù)檢查security,cookie的值是

否有變化,這種保護技術是

A、GS

B、DEP

C、ASLR

D、safeSEH

正確答案:A

75、Linux系統(tǒng)啟動后執(zhí)行第一個進程是

A、sysini

B、boot

C、init

D、login

正確答案:c

76、信息技術安全評價的通用標準(CC)發(fā)布于

A、1982年

B、1996年

C、1998年

D、2004年

正確答案:B

77、下列選項中,不屬于軟件安全開發(fā)技術的是()。

A、安全測試

B、安全設計

C、安全發(fā)布

D、建立安全威脅模型

正確答案:C

78、下列選項中,屬于可執(zhí)行代碼靜態(tài)安全檢測技術的是

A、基于符號執(zhí)行和模型檢驗的安全檢測技術

B、基于模糊測試和智能模糊測試的安全檢測技術

C、基于程序結構和程序語義的安全檢測技術

D、基于詞法分析和數(shù)據(jù)流分析的安全檢測技術

正確答案:C

79、信息安全的5個基本屬性,是指①機密性,②可控制性,③不可見

性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認性

A、①②④⑤⑥

B、②③⑤⑥⑦

C、①②④⑤⑦

D、②③④⑤⑦

正確答案:C

80、不屬于應急計劃三元素的是

A、災難恢復

B、業(yè)務持續(xù)性計劃

C、事件響應

D、基本風險評估

正確答案:D

81、將攻擊數(shù)據(jù)包的源地址和目的地址都設置成目標主機的IP地址,這

種攻擊是0。

A、Land攻擊

B、ACK-Flood攻擊

C、SYN-Flood攻擊

D>PortConnectionFlood攻擊

正確答案:A

82、Biba模型屬于

A、自主訪問控制

B、強制訪問控制

C、基于角色的訪問控制

D、混合策略訪問控制

正確答案:B

答案解析:Biba模型是一種強制訪問控制模型,它基于數(shù)據(jù)的完整性來

控制訪問。該模型認為,數(shù)據(jù)有不同的安全級別,用戶也有不同的安全

級別,只有當用戶的安全級別高于或等于數(shù)據(jù)的安全級別時,用戶才能

訪問該數(shù)據(jù)。因此,Biba模型可以有效地保護數(shù)據(jù)的完整性,防止數(shù)據(jù)

被非法篡改或破壞。選項A、C、D都不正確,因為它們描述的是其他類

型的訪問控制模型。

83、針對惡意程序檢測查殺的主要技術,不包括

A、基于虛擬機技術查殺

B、特征碼查殺

C、網(wǎng)絡數(shù)據(jù)包查殺

D、啟發(fā)式查殺

正確答案:C

84、下列關于殘留風險的描述中,錯誤的是

A、信息安全的目標是把殘留風險降低為零

B、信息安全的目標是把殘留風險降低在可以判定的范圍內

C、即使各種機構盡可能地控制漏洞,依然有風險未能排除和緩解

D、可能降低了通過安全措施保護資產價值的效果

正確答案:A

85、SYN-Flood屬于

A、IP協(xié)議層攻擊

B、TCP協(xié)議層攻擊

C、UDP協(xié)議層攻擊

D、應用層協(xié)議攻擊

正確答案:B

86、用做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的

主機響應信息的是

A、高交互蜜罐

B、低交互蜜罐

C、主機行為監(jiān)視模塊

D、蜜網(wǎng)

正確答案:A

答案解析:本題考查的是虛擬機系統(tǒng)在攻擊誘捕中的應用。虛擬機系統(tǒng)

可以模擬真實操作系統(tǒng)的環(huán)境,用于攻擊誘捕可以收集到攻擊者的行為

信息。而高交互蜜罐是一種虛擬機系統(tǒng),它可以模擬出完整的操作系統(tǒng)

環(huán)境,包括文件系統(tǒng)、網(wǎng)絡協(xié)議棧等,可以收集到豐富的主機響應信息,

因此選項A正確。低交互蜜罐只模擬了部分操作系統(tǒng)環(huán)境,主要用于檢

測攻擊類型和攻擊者的工具,不能收集到完整的主機響應信息,因此選

項B錯誤。主機行為監(jiān)視模塊是一種軟件,可以監(jiān)視主機的行為,但不

能模擬出完整的操作系統(tǒng)環(huán)境,因此選項C錯誤。蜜網(wǎng)是一種由多個蜜

罐組成的網(wǎng)絡,用于誘捕攻擊者,不能模擬出完整的操作系統(tǒng)環(huán)境,因

此選項D錯誤。綜上所述,選項A正確。

87、被稱為“中國首部真正意義上的信息化法律”的是()。

A、電子簽名法

B、全國人民代表大會常務委員會關于加強網(wǎng)絡信息保護的決定

C、全國人大常委會關于維護互聯(lián)網(wǎng)安全的決定

D、保守國家秘密法

正確答案:A

88、下列選項中,不屬于哈希函數(shù)應用的是()。

A、消息認證

B、數(shù)據(jù)加密

C、數(shù)字簽名

D、口令保護

正確答案:B

答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度摘要的函

數(shù),常用于數(shù)據(jù)完整性校驗、密碼存儲、數(shù)字簽名等應用。選項中不屬

于哈希函數(shù)應用的是數(shù)據(jù)加密,因為數(shù)據(jù)加密是一種將明文轉換為密文

的過程,與哈希函數(shù)的應用不同。其他選項均屬于哈希函數(shù)的應用,具

體解釋如下:A.消息認證:哈希函數(shù)可以用于消息認證,即通過對消

息進行哈希計算,生成摘要并與預期的摘要進行比對,以驗證消息的完

整性和真實性。B.數(shù)據(jù)加密:數(shù)據(jù)加密是一種將明文轉換為密文的過

程,常用于保護數(shù)據(jù)的機密性,與哈希函數(shù)的應用不同。C.數(shù)字簽名:

哈希函數(shù)可以用于數(shù)字簽名,即通過對消息進行哈希計算,生成摘要并

使用私鑰對摘要進行加密,以實現(xiàn)數(shù)字簽名的功能。D.口令保護:哈

希函數(shù)可以用于口令保護,即將用戶口令進行哈希計算并存儲哈希值,

以保護用戶口令的安全性。

89、在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循

的基本原則是

A、費用不高于風險所造成的損失

B、費用不低于風險所造成的損失

C、費用與風險所造成的損失大致相同

D、費用與風險所造成的損失必須相同

正確答案:A

答案解析:在建立信息安全管理框架時,確定管制目標和選擇管制措施

所遵循的基本原則是費用不高于風險所造成的損失。這是因為信息安全

管理框架的建立需要投入一定的資源,包括人力、物力和財力等,而這

些資源都是有限的。因此,在確定管制目標和選擇管制措施時,需要考

慮到所投入的資源是否能夠達到預期的效果,即是否能夠降低風險所造

成的損失。如果所投入的資源超過了風險所造成的損失,那么就會造成

資源的浪費;如果所投入的資源不足以達到預期的效果,那么就會造成

風險的增加。因此,費用不高于風險所造成的損失是建立信息安全管理

框架時所遵循的基本原則。

90、下列關于軟件安全檢測技術的描述中,錯誤的是

A、模糊測試是一種軟件動態(tài)安全檢測技術

B、軟件靜態(tài)安全檢測技術是針對未處于運行狀態(tài)的軟件所開展的安全分

析測試技術

C、軟件動態(tài)安全檢測技術的直接分析對象是軟件源代碼和可執(zhí)行代碼

D、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術

正確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論