77范文网 - 专业文章范例文档资料分享平台

信息安全等级测评师模拟试题(四)有答案

来源:网络收集 时间:2020-04-17 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

《信息系统安全》模拟试卷

一、判断题(每题 1 分,共 10 分)

1.从安全的角度来说,存在绝对安全的通信线路。 (×) 2.通信安全的最核心部分是数据安全。 (√) 3.网络防火墙可以抵御病毒(×) 4.人肉搜索违法宪法。 (×) 5.通讯监听不能对手机进行。 (×) 6.对称加密算法最安全。 (×)

7.定期给操作系统打补丁,可以免除很多漏洞攻击。 (√) 8.企业盗版是指在 Internet 的站点上发布广告,出售假冒软件或汇 编软件或允许下载软件产 品。 (√) 9.说话人识别,是一种生物认证技术。 (√) 10.算机密码学中明文是待解密的消息。 (×) 二、单选选择题。每题 2 分,共 60 分。 1.计算机应用模式发展过程包括(B) 。 A: 主机计算,集群计算,分布式计算 B: 主机计算,分布式 C/S 计算,互联网计算 C: 单机计算,多机计算,集中计算 D: 嵌入式计算,桌面计算,服务器计算 2.对信息安全的软件产生威胁的是(A)

A: 病毒攻击 B: 灾害 C: 人为破坏 D:硬件故障

3.防火墙和 VPN 属于(B)

A:网络安全硬件 B:网络安全软件 C:网络安全服务 D:网络安全管理 4.计算机安全需要(A)

A: 机密性,完整性和可用性 C: 基础性,强化性和可用性 B: 基础性,完整性和可用性 D: 机密性,完整性和技术先进性 5.《可信计算机系统评估准则》中安全等级分为(D) A: 高级,中级和低级 B: S,C,B 和 A 四类 C: 最安全,安全和不安全 D: D,C,B 和 A 四类 6.鉴别的定义是(C) A: 将两个不同的主体区别开来 B: 将一个身份绑定到一个主体上

C: 防止非法用户使用系统及合法用户对系统资源的非法使用 D:对计算机系统实体进行访问控制 7.鉴别技术中,绝对可靠的是(C)

A: 口令 B: 击键特征 C: 没有一项是绝对可靠的 D: 语音鉴别 8.鉴别过程主要分为(A)

A: 单向鉴别、双向鉴别、第三方鉴别与公钥鉴别 B: 单向鉴别、双向鉴别、第三方鉴别与多向鉴别 C: 权威鉴别、双向鉴别、第三方鉴别与公钥鉴别 D: 单向鉴别、双向鉴别、第三方鉴别与秘密鉴别

9.(A)是失效的根本原因

A: 破坏 B: 灾害 C: 故障 D: 病毒 10.故障检测原则(C)

A: 先软件后硬件, 先主机后外设, 先电源后负载, 先一般设备后特殊设备, 先公用后专用, 先简单后复杂。

B: 先硬件后软件, 先外设后主机, 先电源后负载,后特殊设备, 先公用后专用, 先简单后复杂。

C: 先软件后硬件, 先外设后主机, 先电源后负载,后特殊设备, 先公用后专用, 先简单后复杂。

D: 先软件后硬件, 先外设后主机, 先负载后电源,后特殊设备, 先公用后专用, 先简单后复杂。 11.计算机可靠性 RAS 是(A) A: 可靠性,可维护性,可用性的综合 B: 可靠性,可维护性,机密性的综合 C: 可靠性,可扩展性,可用性的综合 D: 可靠性,特殊性,可用性的综合 12.计算机可靠性主要有两个方面() A: 避错和容错 B: 避错和纠错 C: 可维护性和容错 D: 机密性和完整性 13.在访问控制机制中,一般客体的保护机制有(A) A: 自主访问控制与强制访问控制 B: 个体访问控制与集群访问控制

先一般设备 先一般设备 先一般设备C: 主体访问控制与客体访问控制 D: 主机访问控制与网络访问控制

14.WinNT/2000 操作系统具有(B)级安全标准 A: B1 B: C2 C:D D:C 15.企业盗版是指(B)

A:制造和销售看似合法软件产品其实是仿冒的软件产品 B:企业未经授权在其内部计算机系统中使用软件

C:Internet 的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品

D:在计算机上预装未经授权的计算机软件 16.软件加密的主要要求是(C)

A: 防反汇编、反跟踪 C:防拷贝、反跟踪 B:防拷贝、反汇编 D:防盗版、反反跟踪 17.关于防拷贝下列说法中正确的是()

A:可以利用网卡序列号防拷贝 B:软件与硬件不能进行联合防拷贝 C:硬件的防拷贝是完善的 D:软件无法防拷贝

18.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是(C) A: 病毒攻击 B:木马攻击 C: 拒绝服务攻击 D:逻辑炸弹攻击 19.改变在堆栈中存放的过程返回地址,从而改变整个程序的流程是利用了()

A: 木马 B:缓冲区溢出 C:拒绝服务攻击 D:病毒 20.计算机病毒不具有(A)

A:可预见性 B:隐蔽性 C:寄生性 D:触发性 21.安全操作系统的核心内容是(B) A: 防病毒 B: 加密 C: 解密D: 访问控制 22.以下不属于操作系统安全保护的是()

A: I/O 保护 B: 内存保护 C: 文件保护D: 主体保护

23.文件系统的安全性方面说法正确的是()

A: WindowsNT 和 Windows2000 都支持保证文件和文件夹安全性的 访问控制列表(ACL)

B: WindowsNT 不支持保证文件和文件夹安全性的访问控制列表 (ACL)

C: Windows2000 不支持保证文件和文件夹安全性的访问控制列表(ACL)

D: WindowsNT 和 Windows2000 都不支持保证文件和文件夹安全性的访问控制列表(ACL) 24.Windows2000 采用的分布式安全协议是() A: MIME B: SHTTP C: Kerberos D: SET 25.恶意软件是(C)

A: 安装后无法卸载的软件

B: 攻击者进行违反站点安全制度的活动时采用的程序 C: 攻击者利用的病毒程序 D: 不享有授权用户的特权 26.计算机蠕虫是()

A: 特洛伊木马程序的一种 B: 存在于计算机中的内存清理

程序

C: 宏病毒是计算机蠕虫的一种

D: 把自己从一台计算机拷贝到另一台计算机的病毒程序 27.属于通信安全的威胁中被动攻击的主要手段的是(B) A: 截获 B: 窃听 C: 分析 D: 冒充 28.SSL 是(C)的协议

A: 传输层 B: 应用层 C: 会话层 D: 网络层 29.电子商务主要的安全要素包括(C)

A: 有效性、机密性、实时性、可靠性、审查能力 B: 技术先进性、机密性、完整性、可靠性、审查能力 C: 有效性、机密性、完整性、可靠性、审查能力 D: 有效性、机密性、完整性、可靠性、可扩展性 30.数字签名是指(A)

A: 用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据 B: 用户用公钥对原始数据的哈希摘要进行加密所得的数据 C: 用户用自己的私钥对已加密信息进行再加密所得的数据 D: 用户用公钥对已加密信息进行再加密所得的数据

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息安全等级测评师模拟试题(四)有答案在线全文阅读。

信息安全等级测评师模拟试题(四)有答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/980221.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: