第五套
一、填空题
1、信息安全属性中,含义是\保证数据的一致性,防止数据被非法用户篡改\的是( )。 A) 机密性 B) 完整性
C) 不可否认性 D) 可用性
2、下列关于信息安全的地位和作用的阐述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活
3、下列关于密码技术的说法中,错误的是( )。 A) 密码学包括密码编码学和密码分析学两门学科
B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密 D) 对称加密不易实现数字签名,限制了它的应用范围
4、两个不同的消息具有相同的消息摘要的现象,称为( )。 A) 攻击 B) 碰撞 C) 散列 D) 都不是
5、除去奇偶校验位,DES算法密钥的有效位数是( )。 A) 64 B) 128 C) 56 D) 168
6、下列关于身份认证的描述中,错误的是( )。 A) 身份认证协议分为单向认证协议和双向认证协议
B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术 D) 静态密码机制是一种不安全的身份认证方式
7、下列关于消息认证的说法中,错误的是( )。 A) 传统密码只能提供保密性,不能用于消息认证 B) 公钥密码既能提供保密性,又能用于消息认证
C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程 D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值
8、下列选项中,不属于集中式访问控制协议的是( )。 A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议
9、下列关于访问控制模型的说法中,错误的是( )。
A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用
B) BLP安全模型利用\不下读/不上写\的原则来保证数据的保密性
C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别
D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出
10、下列关于CPU模式和保护环的说法中,错误的是( )。 A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行
B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式
C) 环号越高,赋予运行在该环内的进程的权限就越大
D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用
11、下列关于守护进程的说法中,错误的是( )。 A) 守护进程是脱离于终端并且在后台运行的进程
B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭 C) 守护进程常常在系统引导装入时启动,在系统关闭时终止
D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的
12、如果要给文件foo的分组以读权限,所使用的命令是( )。
A) chmod g+r foo B) chown g+r foo C) chmod foo g+r D) chown foo g+r
13、下列关于信任属性的说法中,错误的是( )。 A) 信任具有二重性,既具有主观性又具有客观性 B) 信任具有对称性,即若A信任B,则B信任A C) 信任可度量,即信任的程度可划分等级
D) 信任可传递,但不绝对,而且在传播过程中有损失
14、下列关于结构化查询语言基本命令的说法中,错误的是( )。 A) 创建基本表的基本命令是CREATE B) 插入数据的基本命令是INSERT C) 修改基本表的基本命令是ALERT D) 删除基本表的基本命令是DELETE
15、下列特性中,不属于数据库事务处理特性的是( )。 A) 原子性 B) 完整性 C) 隔离性 D) 持久性
16、下列关于数据库安全特性检查的说法中,正确的是( )。 A) 数据库安全特性检查是对数据库的动态安全防护
B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统
C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测
D) 人工渗透测试和工具扫描不能同时使用
17、TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为( )。 A) SYN=0,ACK=0 B) SYN=0,ACK=1 C) SYN=1,ACK=0 D) SYN=1,ACK=1
18、端口扫描时,采用慢速扫描技术的原因是( )。 A) 慢速扫描可以提高扫描的准确性 B) 慢速扫描可以隐藏端口扫描行为 C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包
D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱
19、下列关于网络漏洞扫描工具的描述中,错误的是( )。
A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞 B) 网络漏洞扫描工具可以扫描Web服务器的漏洞 C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞 D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞
20、下列攻击技术中,利用服务器端漏洞进行攻击的是( )。 A) SQL注入攻击 B) 端口扫描攻击 C) CSRF攻击
D) 点击劫持攻击
21、下列选项中,不属于木马功能的是( )。 A) 信息窃取 B) 隐藏运行 C) 远程控制 D) 主动感染
22、下列关于防火墙DMZ区域的描述中,错误的是( )。 A) DMZ区域的计算机不能访问内网的计算机 B) 外网的计算机不能访问DMZ区域的计算机 C) 内网的计算机能访问DMZ区域的计算机 D) DMZ区域的计算机可以访问外网的计算机
23、下列信息中,不包含在数字证书中的是( )。 A) 用户身份标识 B) 用户的公钥 C) 用户的私钥 D) CA的数字签名
24、下列选项中,不属于漏洞定义三要素的是( )。 A) 漏洞是计算机系统本身存在的缺陷 B) 漏洞的存在和利用都有一定的环境要求
C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的 D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
25、下列选项中,不能防止Web系统出现安全配置错误的是( )。 A) 采用安全的系统框架,对Web系统的各个组件进行分离 B) 必须及时将各个软件更新到最新状态 C) 及时配置好Web防火墙
D) 考虑定时对Web系统进行扫描
26、下列关于栈的描述中,正确的是( )。
A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
27、下列选项中,不属于缓冲区溢出漏洞的是( )。 A) 堆溢出 B) 整数溢出 C) 单字节溢出 D) 栈溢出
28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是( )。 A) Heap Spray B) slide code C) NOP D) jmp esp 29、严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是( )。 A) 瀑布模型 B) 螺旋模型 C) 迭代模型
D) 快速原型模型
30、下列软件安全保护技术中,使用压缩算法的是( )。 A) 软件防篡改技术 B) 软件加壳技术 C) 代码混淆技术 D) 注册信息验证技术
31、下列选项中,不属于信息安全风险评估基本方法的是( )。 A) 基本风险评估 B) 详细风险评估
C) 基本风险评估和详细风险评估相结合 D) 长远风险评估 32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库三级 计算机信息安全技术 第五套在线全文阅读。
相关推荐: