ImageVerifierCode 换一换
格式:DOC , 页数:39 ,大小:218KB ,
资源ID:2229006      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-2229006.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三级信息安全技术考试题库.doc)为本站会员(坚持)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

三级信息安全技术考试题库.doc

1、信息安全技术题目内容:ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于 BLP 模型规则说法不正确的是:A、BLP 模型主要包括简单安全规则和*- 规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是 IDS 的主要功能:A、监控和分析用户和系

2、统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:D题目内容:以下哪一项是 IPSEC 协议体系中的 AN 协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、可以进行攻击检测和实时报警D、可以对攻击活动进行监视、检测和分析答案:C题目内容:WPA

3、2 包含下列哪个协议标准的所有安全特性?A、IEEE 802.11bB、IEEE 802.11cC、IEEE 802.11gD、IEEE 802.11i 题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案:D题目内容:在 UNIX 系统中,etc/services 接口主要提供什么服务:A、etc/services 文件记录一些常用的接口及其所提供的服务的对应关系B、etc/services 文件记录 inetd 超级守护进程允许提供那些服务C、etc/services 文件记录哪些用户可以使用

4、 inetd 守护进程管理的服务D、etc/services 文件记录哪些 IP 或网段可以使用 inetd 守护进程管理的服务答案:A题目内容:下列哪些选项不属于 NIDS 的常见技术?A、协议分析B、零拷贝C、SYN CookieD、IP 碎片重组答案:C题目内容:时间戳的引入主要是为了防止:A、消息伪造B、消息篡改C、消息重放D、未认证消息答案:C题目内容:ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:A、访问控制B、数据完整性C、数据保密性D、身份鉴别答案:C题目内容:以下哪个策略对抗 ARP 欺骗有效A、使用静态的 ARP 缓存B、在网

5、络上阻止 ARP 报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用 linux 系统提供安全性 E、答案:A题目内容:从分析方法上入侵检测分为哪两种类型A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案:B题目内容:以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:A、它是一种 B/S 结构的协议B、它是一项通用的认证计费协议C、它使用 TCP 通信D、它的基本组件包括认证、授权和加密答案:B题目内容:以下对 windows 账号的描述,正确的是:A、Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限B、W

6、indows 系统是采用用户名来标识用户对文件或文件夹的权限C、Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许D、Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名答案:D题目内容:为什么在数字签名中含有消息摘要?A、防止发送方否认发送过消息B、加密明文C、提供解密密码D、可以确认发送内容是否在途中被他人修改答案:D题目内容:某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4

7、 地址,最多也只有 16 台PC 可以访问互联网,要想让全部 200 台终端 PC 访问 Internet 互联网最好采取什么方法或技术:A、花更多的钱向 ISP 申请更多的 IP 地址 B、在网络的出口路由器上做源 NATC、在网络的出口路由器上做目的 NAT D、在网络出口处增加一定数量的路由器答案:B题目内容:IP 欺骗(IP Spoof)是利用 TCP/IP 协议中 的缺陷进行攻击的A、对源 IP 地址弱鉴别方式B、结束会话时的四次握手过程C、IP 协议寻址机制D、TCP 寻址机制 E、答案:A题目内容:Shellcode 是什么?A、是用 C 语言编写的一段完成特殊功能代码B、是用汇

8、编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写 E、答案:C题目内容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C题目内容:下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A、ARP 欺骗、分片攻击、syn

9、flood 等B、ARP 欺骗、mac flooding、嗅探等C、死亡之 ping、mac flooding、嗅探等D、IP 源地址欺骗、ARP 欺骗、嗅探等答案:B题目内容:数据库中事务处理的用途是:A、事务管理B、数据恢复C、一致性保护D、访问控制 E、答案:C题目内容:以下关于置换密码的说法正确的是:A、明文根据密钥被不同的密文字母代替B、明文字母不变,仅仅是位置根据密钥发生改变C、明文和密钥的每个 bit 异或D、明文根据密钥作了移位答案:B题目内容:令牌(Tokens) ,智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A、多因素鉴别原则B、双因素鉴别原则C、强制性鉴

10、别原则D、自主性鉴别原则答案:B题目内容:如图 1 所示,主机 A 和主机 B 采用 AH 传输模式对二者之间的通信流量进行保护时,主机 A 和主机 B 需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什么位置?A、原 IP 头之前B、原 IP 头与 TCP/UDP 头之间C、应用层协议头与 TCP/UDP 头之间D、应用层协议头与应用数据之间答案:B题目内容:通常在设计 VLAN 时,以下哪一项不是 VLAN 的规划方法?A、 基于交换机端口B、基于网络层协议C、基于 MAC 地址D、基于数字证书答案:D题目内容:下面哪一项访问控制模型使用安全标签(security la

11、bels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C题目内容:下面对 WAPI 描述不正确的是:A、安全机制由 WAI 和 WPI 两部分组成B、WAI 实现对用户身份的鉴别C、WPI 实现对传输的数据加密D、WAI 实现对传输的数据加密答案:D题目内容:主体之间的认证服务能够防止下列哪种攻击?A、流量分析B、重放攻击C、假冒攻击D、信息篡改答案:C题目内容:以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?A、ARP 协议是一个无状态的协议B、为提高效率,APR 信息在系统中会缓存C、ARP 缓存是动态的,可被改写D、 E、答案:B题目内容:简单包

12、过滤防火墙主要工作在 A、链路层/网络层B、网络层/传输层C、应用层D、会话层答案:B题目内容:在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作:A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案:A题目内容:下列对常见强制访问控制模型说法不正确的是:A、BLP 模型影响了许多其他访问控制模型的发展B、Clark-wilson 模型是一种以事务处理为基本操作的完整性模型C、Chinese Wall 模型是一个只考虑完整性的完全策略模型D、Biba 模型是一种在数学上与 BLP 模型对偶的完整性保护模型答案:C题目内容:在数据库安全性控制中,授权的数据对象

13、 ,授权予系统数据灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A题目内容:在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:C题目内容:下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点 E、答案:D题

14、目内容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是: A、TCSEC 和 CEM B、CC 和 CEM C、CC 和 TCSECD、TCSEC 和 IPSEC答案:B题目内容:Java 安全模型(JSM)是在设计虚拟机(JVN )时,引入沙箱(sandbox)机制,其 主要目的是:A、为服务器提供针对恶意客户端代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性答案:A题目内容:下面对于强制访问控制的说法错误的是?A、它可以用来实现完整性保护,也可以用来实现机密性保护 B、在强制访问控制的系统中,用户只能定义客体的

15、安全属性 C、它在军方和政府等安全要求很高的地方应用较多D、它的缺点是使用中的便利性比较低答案:B题目内容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、LandB、UDP FloodC、SmurfD、Teardrop答案:D题目内容:中国的王小云教授对 MD5,SHA1 算法进行了成功攻击,这类攻击是指:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证答案:B题目内容:以下哪一个数据传输方

16、式难以通过网络窃听获取信息?A、FTP 传输文件B、TELNET 进行远程管理C、URL 以 HTTPS 开头的网页内容D、经过 TACACS+认证和授权后建立的连接答案:C题目内容:常见密码系统包含的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、摘要、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、消息、密文、信道、加密算法、解密算法答案:C题目内容:数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C题目内容:如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送

17、给接收者,这种情况属于哪一种攻击?A、重放攻击B、Smurf 攻击C、字典攻击D、中间人攻击答案:D题目内容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe,位置是 c:s.exe 文件,但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A、木马采用 DLL 注入方式伪造进程名称,在进程分析中看起来是在 C 盘根目录下,实际不在此目录B、木马利用 hook 技术获取用户查询才做的消息,然后将自身从内存中的文件结构中删除,使自己实际在 C 盘,但是在查询时无法看到C、S.exe

18、是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此病毒D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏答案:D题目内容:DSA 算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证答案:B题目内容:攻击者使用伪造的 SYN 包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送 SYN-ACK 消息并发回 ACK 消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为:A、Land 攻击B、Smut 攻击C、Ping of Death 攻击D、ICMP

19、FloodE、答案:A题目内容:DNS 欺骗属于 OSI 的哪个层的攻击:A、网络层B、应用层C、传输层D、会话层答案:B题目内容:Chinese Wall 模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息答案:A题目内容:以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递和共享B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发答案:A题目内容:W

20、indows NT 提供的分布式安全环境又被称为:A、域(Domain )B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥D、对方的公钥答案:A题目内容:总部和分支机构通讯的 VPN 解决方案比较适合使用哪种体系结构的 VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。