三级信息安全技术考试题库
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
答案:A
题目内容:下列哪些选项不属于NIDS的常见技术?
A、协议分析
B、零拷贝
C、SYN Cookie
D、IP碎片重组
答案:C
题目内容:时间戳的引入主要是为了防止:
A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息
答案:C
题目内容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:
D、TCP寻址机制E、
答案:A
题目内容:Shellcode是什么?
A、是用C语言编写的一段完成特殊功能代码
B、是用汇编语言编写的一段完成特殊功能代码
C、是用机器码组成的一段完成特殊功能代码
D、命令行下的代码编写E、
答案:C
题目内容:椭圆曲线密码方案是指
A、基于椭圆曲线上的大整数分解问题构建的密码方案
答案:C
题目内容:下列对蜜网功能描述不正确的是:
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析
答案:C
题目内容:WPA2包含下列哪个协议标准的所有安全特性?
A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
A、IEEE 802.11b
B、IEEE 802.11c
C、IEEE 802.11g
D、IEEE 802.11i
题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
答案:D
题目内容:在UNIX系统中,etc/services接口主要提供什么服务:
答案:D
题目内容:为什么在数字签名中含有消息摘要?
A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送内容是否在途中被他人修改
答案:D
题目内容:某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
信息安全技术
题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
A、鉴别
B、数字签名
C、访问控制
D、路由控制
答案:A
题目内容:以下关于BLP模型规则说法不正确的是:
A、BLP模型主要包括简单安全规则和*-规则
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
答案:C
题目内容:下面哪类访问控制模型是基于安全标签实现的?
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
答案:B
题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、Windows系统是采用用户名来标识用户对文件或文件夹的权限
C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器
答案:B
题目内容:IP欺骗(IP Spoof)是利用TCP/IP协议中的缺陷进行攻击的
A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
A、ARP欺骗、分片攻击、syn flood等
B、ARP欺骗、mac flooding、嗅探等
C、死亡之ping、mac flooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等
答案:B
题目内容:数据库中事务处理的用途是:
A、事务管理
B、数据恢复
C、一致性保护
D、访问控制E、
答案:C
题目内容:以下关于置换密码的说法正确的是:
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测
答案:B
题目内容:以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:
A、它是一种B/S结构的协议
B、它是一项通用的认证计费协议
C、它使用TCP通信
D、它的基本组件包括认证、授权和加密
答案:B
题目内容:以下对windows账号的描述,正确的是:
A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别
答案:C
题目内容:以下哪个策略对抗ARP欺骗有效
A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
C、安装杀毒软件并更新到最新的病毒库
D、使用linux系统提供安全性E、
答案:A
题目内容:从分析方法上入侵检测分为哪两种类型
A、异常检测、网络检测
B、*-规则可以简单表述为向下写
C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:B
题目内容:下面哪一项不是IDS的主要功能:
A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
答案:C
题目内容:下列哪种算法通常不被用户保证保密性?
A、AES
B、RC4
C、RSA
D、MD5
答案:D来自百度文库
题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?
A、数据开源认证
B、数据完整性验证
C、数据机密性
D、防报文回放攻击功能
A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
题目内容:下列哪些选项不属于NIDS的常见技术?
A、协议分析
B、零拷贝
C、SYN Cookie
D、IP碎片重组
答案:C
题目内容:时间戳的引入主要是为了防止:
A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息
答案:C
题目内容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:
D、TCP寻址机制E、
答案:A
题目内容:Shellcode是什么?
A、是用C语言编写的一段完成特殊功能代码
B、是用汇编语言编写的一段完成特殊功能代码
C、是用机器码组成的一段完成特殊功能代码
D、命令行下的代码编写E、
答案:C
题目内容:椭圆曲线密码方案是指
A、基于椭圆曲线上的大整数分解问题构建的密码方案
答案:C
题目内容:下列对蜜网功能描述不正确的是:
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析
答案:C
题目内容:WPA2包含下列哪个协议标准的所有安全特性?
A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
A、IEEE 802.11b
B、IEEE 802.11c
C、IEEE 802.11g
D、IEEE 802.11i
题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
答案:D
题目内容:在UNIX系统中,etc/services接口主要提供什么服务:
答案:D
题目内容:为什么在数字签名中含有消息摘要?
A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送内容是否在途中被他人修改
答案:D
题目内容:某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:
信息安全技术
题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
A、鉴别
B、数字签名
C、访问控制
D、路由控制
答案:A
题目内容:以下关于BLP模型规则说法不正确的是:
A、BLP模型主要包括简单安全规则和*-规则
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
答案:C
题目内容:下面哪类访问控制模型是基于安全标签实现的?
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
答案:B
题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、Windows系统是采用用户名来标识用户对文件或文件夹的权限
C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器
答案:B
题目内容:IP欺骗(IP Spoof)是利用TCP/IP协议中的缺陷进行攻击的
A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
A、ARP欺骗、分片攻击、syn flood等
B、ARP欺骗、mac flooding、嗅探等
C、死亡之ping、mac flooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等
答案:B
题目内容:数据库中事务处理的用途是:
A、事务管理
B、数据恢复
C、一致性保护
D、访问控制E、
答案:C
题目内容:以下关于置换密码的说法正确的是:
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测
答案:B
题目内容:以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:
A、它是一种B/S结构的协议
B、它是一项通用的认证计费协议
C、它使用TCP通信
D、它的基本组件包括认证、授权和加密
答案:B
题目内容:以下对windows账号的描述,正确的是:
A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别
答案:C
题目内容:以下哪个策略对抗ARP欺骗有效
A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
C、安装杀毒软件并更新到最新的病毒库
D、使用linux系统提供安全性E、
答案:A
题目内容:从分析方法上入侵检测分为哪两种类型
A、异常检测、网络检测
B、*-规则可以简单表述为向下写
C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:B
题目内容:下面哪一项不是IDS的主要功能:
A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
答案:C
题目内容:下列哪种算法通常不被用户保证保密性?
A、AES
B、RC4
C、RSA
D、MD5
答案:D来自百度文库
题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?
A、数据开源认证
B、数据完整性验证
C、数据机密性
D、防报文回放攻击功能
A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或