计算机三级信息安全试题三.docx
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全三级试题三
一、选择题
1.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
A) 三个等级五个级别
B) 三个等级六个级别
C) 四个等级六个级别
D) 四个等级七个级别
2.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。
A) 本地计算环境 B) 技术
C) 区域边界 D) 支撑性基础设施
3.下列关于分组密码工作模式的说法中,错误的是()。
A) ECB模式是分组密码的基本工作模式
B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送
C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍
D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
4.下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想
B) 公开密钥密码易于实现数字签名
C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
5.下列关于MD5和SHA的说法中,错误的是()。
A) SHA所产生的摘要比MD5长32位 B) SHA比MD5更安全
C) SHA算法要比MD5算法更快
D) 两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
6.下列方法中,不能用于身份认证的是()。
A) 静态密码 B) 动态口令
C) USB KEY认证 D) AC证书
7.下列关于自主访问控制的说法中,错误的是()。
A) 任何访问控制策略最终均可以被模型化为访问矩阵形式
B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
8.下列选项中,不属于强制访问控制模型的是()。
A) BLP B) Biba
C) Chinese Wall D) RBAC
9.下列关于非集中式访问控制的说法中,错误的是()。
A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,
它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D) 在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程
10.下列关于进程管理的说法中,错误的是()。
A) 进程是程序运行的一个实例,是运行着的程序
B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等
D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
11.Unix系统最重要的网络服务进程是()。
A) inetd B) inet
C) netd D) sysnet
12.下列选项中,不属于Windows系统进程管理工具的是()。
A) 任务管理器 B) 本地安全策略
C) Msinfo32 D) DOS命令行
13.下列关于GRANT语句的说法中,错误的是()。
A) 发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户
B) 接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户
C) 如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户
D) 如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限
14.下列选项中,不属于数据库软件执行的完整性服务的是()。
A) 语义完整性 B) 参照完整性
C) 实体完整性 D) 关系完整性
15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。
A) 端口扫描 B) 渗透测试
C) SQL注入 D) 服务发现
16.下列选项中,不属于分布式访问控制方法的是()。
A) SSO B) Kerberos
C) SESAME D) RADIUS
17.下列关于IPSec的描述中,正确的是()。
A) IPSec支持IPv4和IPv6协议
B) IPSec支持IPv4协议,不支持IPv6协议
C) IPSec不支持IPv4协议,支持IPv6协议
D) IPSec不支持IPv4和IPv6协议
18.下列关于SSL协议的描述中,正确的是()。
A) 为链路层提供了加密、身份认证和完整性验证的保护
B) 为网络层提供了加密、身份认证和完整性验证的保护
C) 为传输层提供了加密、身份认证和完整性验证的保护
D) 为应用层提供了加密、身份认证和完整性验证的保护
19.下列选项中,不属于PKI信任模型的是()。
A) 网状信任模型 B) 链状信任模型
C) 层次信任模型 D) 桥证书认证机构信任模型
20.下列选项中,误用检测技术不包括的是()。
A) 状态转换分析 B) 模型推理
C) 统计分析 D) 专家系统
21.下列选项中,不属于木马自身属性特点的是()。
A) 伪装性 B) 隐藏性
C) 窃密性 D) 感染性
22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。
A) SYN和ACK标志位设为1的数据包
B) ACK标志位设为1的数据包
C) ACK和RST标志位设为1的数据包
D) RST标志位设为1的数据包
23.下列选项中,不属于网站挂马的主要技术手段是()。
A) 框架挂马 B) 下载挂马
C) js脚本挂马 D) body挂马
24.下列选项中,不属于软件安全保护技术的是()。
A) 注册信息验证技术 B) 软件逆向分析技术
C) 代码混淆技术 D) 软件水印技术
25.下列选项中,不能有效检测采用加壳技术的恶意程序的是()。
A) 主动防御技术 B) 特征码查杀技术
C) 虚拟机查杀技术 D) 启发式查杀技术
26.下列漏洞库中,由国内机构维护的漏洞库是()。
A) CVE B) NVD
C) EBD D) CNNVD
27.下列关于堆(heap)的描述中,正确的是()。
A) 堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
B) 堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
C) 堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
D) 堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长