77范文网 - 专业文章范例文档资料分享平台

计算机三级信息安全第一套

来源:网络收集 时间:2019-04-23 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

一、单选题

1.信息技术的产生与发展,大致经历的三个阶段是()。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。

A) 策略

B) 防护

C) 检测

D) 响应

3.下列关于对称密码的描述中,错误的是()。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

4.下列关于哈希函数的说法中,正确的是()。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

5.下列攻击中,消息认证不能预防的是()。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

6.下列关于访问控制主体和客体的说法中,错误的是()。

A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B) 主体可以是能够访问信息的用户、程序和进程

C) 客体是含有被访问信息的被动实体

D) 一个对象或数据如果是主体,则其不可能是客体

7.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。

A) BLP

B) Biba

C) Chinese Wall

D) RBAC

8.下列关于Diameter和RADIUS区别的描述中,错误的是()。

A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上

B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现

C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误

9.下列关于非集中式访问控制的说法中,错误的是()。

A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录

B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证

C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程

D) 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程

10.下列关于进程管理的说法中,错误的是()。

A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序

B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全

C) 进程与CPU的通信是通过系统调用来完成的

D) 操作系统维护一个进程表,表中每一项代表一个进程

11.下列关于守护进程的说法中,错误的是()。

A) Unix/Linux系统大多数服务都是通过守护进程实现的

B) 守护进程常常在系统引导装入时启动,在系统关闭时终止

C) 守护进程不能完成系统任务

D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程

12.在Unix系统中,改变文件分组的命令是()。

A) chmod

B) chown

C) chgrp

D) who

13.下列选项中,不属于Windows环境子系统的是()。

A) POSIX

B) OS/2

C) Win32

D) Win8

14.下列有关视图的说法中,错误的是()。

A) 视图是从一个或几个基本表或几个视图导出来的表

B) 视图和表都是关系,都存储数据

C) 视图和表都是关系,使用SQL访问它们的方式一样

D) 视图机制与授权机制结合起来,可以增加数据的保密性

15.下列关于视图机制的说法中,错误的是()。

A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求

B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围

C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护

D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

16.下列关于事务处理的说法中,错误的是()。

A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果

B) 利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行

C) 不能回退SELECT语句,因此事务处理中不能使用该语句

D) 在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效

17.下列选项中,ESP协议不能对其进行封装的是()。

A) 应用层协议

B) 传输层协议

C) 网络层协议

D) 链路层协议

18.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。

A) Oakley

B) Kerberos

C) SKEME

D) ISAKMP

19.Kerberos协议是分布式网络环境的一种()。

A) 认证协议

B) 加密协议

C) 完整性检验协议

D) 访问控制协议

20.下列组件中,典型的PKI系统不包括()。

A) CA

B) RA

C) CDS

D) LDAP

21.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。

A) TCP

B) UDP

C) ICMP

D) FTP

22.下列协议中,不能被攻击者用来进行DoS攻击的是()。

A) TCP

B) ICMP

C) UDP

D) IPSec

23.下列选项中,软件漏洞网络攻击框架性工具是()。

A) BitBlaze

B) Nessus

C) Metasploit

D) Nmap

24.OWASP的十大安全威胁排名中,位列第一的是()。

A) 遭破坏的认证和会话管理

B) 跨站脚本

C) 注入攻击

D) 伪造跨站请求

25.下列选项中,用户认证的请求通过加密信道进行传输的是()。

A) POST

B) HTTP

C) GET

D) HTTPS

26.提出软件安全开发生命周期SDL模型的公司是()。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机三级信息安全第一套在线全文阅读。

计算机三级信息安全第一套.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/621120.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: