当前位置:首页 > 计算机三级信息安全试题八
信息安全三级试题八
一、 选择题
1.香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑
A) 1949 B) 1965 C) 1969 D) 1976
2.美国制定数据加密标准DES(Data Encryption Standard)的年份是 A) 1949 B) 1969 C) 1976 D) 1977
3.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是 A) 通信保密阶段 B) 计算机安全阶段 C) 信息安全保障阶段 D) 互联网使用阶段 4.最早的代换密码是
A) Caesar密码 B) DES密码 C) AES密码
D) Rijndael密码 5.DAC是指
A) 自主访问控制 B) 强制访问控制
C) 基于角色的访问控制 D) 完整性访问控制
6.下列不属于对称密码算法的是 A) DES B) AES C) IDEA D) ECC
7.不能通过消息认证技术解决的攻击是 A) 泄密
B) 内容修改 C) 顺序修改 D) 计时修改
8.属于保密性模型的是 A) Bell-Lapudula 模型 B) Biba 模型
C) Clark-Wilson 模型 D) Chinese Wall 模型
9.没有采用Feistel网络的密码算法是 A) DES
B) Twofish C) RC5 D) AES
10.有关公钥存储,说法错误的是
A) 需要对公钥进行机密性保护
B) 需要对公钥进行完整性保护以防止篡改
C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查 D) 对私钥的保护包括它们的所有副本
11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是
A) 服务发现 B) 端口扫描 C) 渗透测试 D) 内部安全检测
12.不能将CPU模式从用户模式转到内核模式的方法是 A) 中断 B) 异常
C) 显示执行自陷指令 D) 系统调用
13.Linux进程间通信时使用的特殊文件是 A) Sockets B) 正规文件 C) 链接 D) 目录
14.使用ls命令查看UNIX文件权限显示的结果为\,说明拥有者对该文件 A) 可读可写 B) 只读不写 C) 只写不读 D) 不读不写
15.可以替换inetd功能的是
A) xinetd B) inetdx C) init D) inetx
16.使用ls命令查看UNIX文件权限显示的结果为\,其中第一个\表示 A) 任何人无法写入该文件 B) 该文件是一个正规文件 C) 该文件不属于任何分组 D) 该文件是一个目录
17.关于用户数字证书对应用户私钥的描述,错误的是
A) 用户的私钥被保存在硬件的证书存储介质中不会被读出 B) 涉及私钥的运算均在硬件的证书存储介质中完成
C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户 D) 用户的私钥保存在数字证书中下发给用户
18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括 A) Kerberos协议 B) 数字证书 C) 预共享密钥 D) 会话密钥
19.验证数字证书的真实性,是通过
A) 查看证书是否在证书黑名单中来验证 B) 比较当前时间与证书截止时间来验证
C) 验证证书中证书认证机构的数字签名来实现 D) 检查证书中证书序列号是否具有唯一性来验证 20.SSL协议中握手协议的作用是 A) 完成加密算法的协商 B) 完成会话密钥的协商 C) 完成通信双方身份验证 D) 完成传输格式的定义
21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过 A) 一个阶段 B) 二个阶段 C) 三个阶段 D) 四个阶段
22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是 A) ISAKMP协议数据包 B) SSL协议数据包 C) ESP协议数据包 D) AH协议数据包 23.Ping命令利用的是 A) ICMP协议 B) TCP协议 C) UDP协议 D) SNMP协议
24.下列工具中,不支持对IP地址进行扫描的是 A) Nmap
B) Superscan C) Ping
D) Wireshark
25.不能防范网络嗅探工具对数据包进行嗅探的协议是 A) VPN B) SSL C) SSH D) TELNET
26.下列关于堆和栈的描述中,正确的是
A) 堆在内存中的增长方向是从低地址向高地址增长 B) 堆在内存中的增长方向是从高地址向低地址增长 C) 栈在内存中的增长方向是从低地址向高地址增长 D) 栈是一个先进先出的数据结构
27.指令寄存器eip中存放的指针始终指向 A) 返回地址 B) 基地址
C) 栈帧的顶部地址 D) 栈帧的底部地址 28.恶意程序传播方法不包括 A) 加壳
B) 网站挂马 C) 诱骗下载
D) 通过移动存储介质传播
29.针对恶意程序检测查杀的主要技术,不包括 A) 特征码查杀 B) 网络数据包查杀 C) 启发式查杀
D) 基于虚拟机技术查杀
30.服务器端的安全防护策略不包括
A) Web服务器上的Web应用程序要进行安全控制 B) 部署专用的Web防火墙保护Web服务器的安全 C) Web服务器上应选择安全的、可信的浏览器 D) Web服务器要进行安全的配置 31.信息安全管理的主要内容,包括
A) 信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分 B) 信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分 C) 信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分 D) 信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分 32.风险评估分为
A) 第三方评估和检查评估 B) 专业机构评估和检查评估 C) 行业评估和检查评估 D) 自评估和检查评估
33.\信息安全管理措施\详细介绍了
A) 基本的安全策略和重要的管理过程 B) 基本的风险识别和重要的管理过程 C) 基本的安全评估和重要的管理过程 D) 基本的管理措施和重要的管理过程 34.信息安全风险评估的复杂程度,取决于
A) 受保护的资产对安全的依赖程度和所面临风险的严重程度 B) 受保护的资产对安全的关联程度和所面临风险的复杂程度 C) 受保护的资产对安全的敏感程度和所面临风险的严重程度 D) 受保护的资产对安全的敏感程度和所面临风险的复杂程度 35.信息安全风险管理主要包括
A) 风险的消除、风险的评估和风险控制策略 B) 风险的审核、风险的评估和风险控制策略 C) 风险的产生、风险的评估和风险控制策略 D) 风险的识别、风险的评估和风险控制策略
36.国家秘密的保密期限,除另有规定,绝密级不超过 A) 30年 B) 20年 C) 15年 D) 10年
37.《信息系统安全保护等级划分准则》提出的定级四要素不包括 A) 信息系统所属类型 B) 用户类型
C) 业务自动化处理程度 D) 信息系统服务范围
38.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 A) 敏感性评估 B) 安全性评估 C) 脆弱性评估 D) 复杂性评估
共分享92篇相关文档