1、信息安全技术题目内容:ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,如下哪一项不是该模型包括的安全机制?A、判别B、数字署名C、访问控制D、路由控制答案:A题目内容:如下有关BLP模型规则说法不正确的是:A、BLP模型重要包括简单安全规则和*-规则B、*-规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体具备自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体具备自主型写权限答案:B题目内容:下面哪一项不是IDS的重要功效:A、监控和分析用户和系统活动B、统
2、一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反应已知袭击答案:C题目内容:下列哪种算法一般不被用户确保保密性?A、AESB、RC4C、RSAD、MD5答案:D题目内容:如下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放袭击功效答案:C题目内容:下列对蜜网功效描述不正确的是:A、能够吸引或转移袭击者的注意力,延缓他们对真正目标的袭击B、吸引入侵者来嗅探、袭击,同时不被察觉地将入侵者的活动统计下来C、能够进行袭击检测和实时报警D、能够对袭击活动进行监视、检测和分析答案:C题目内容:WPA2 包括下列哪个协议
3、标准的所有安全特性?A、IEEE 802.11bB、IEEE 802.11cC、IEEE 802.11gD、IEEE 802.11i 题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案:D题目内容:在UNIX系统中,etc/services接口重要提供什么服务:A、etc/services文献统计某些常用的接口及其所提供的服务的对应关系B、etc/services文献统计inetd超级守护进程允许提供那些服务C、etc/services文献统计哪些用户能够使用inetd守护进程管理的服务D、et
4、c/services文献统计哪些IP或网段能够使用inetd守护进程管理的服务答案:A题目内容:下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYN CookieD、IP碎片重组答案:C题目内容:时间戳的引入重要是为了预防:A、消息伪造B、消息篡改C、消息重放D、未认证消息答案:C题目内容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的经典安全服务是:A、访问控制B、数据完整性C、数据保密性D、身份判别答案:C题目内容:如下哪个方略反抗ARP欺骗有效A、使用静态的ARP缓存B、在网络上制止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使
5、用linux系统提供安全性E、答案:A题目内容:从分析措施上入侵检测分为哪两种类型A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案:B题目内容:如下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:A、它是一个B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密答案:B题目内容:如下对windows账号的描述,正确的是:A、Windows系统是采取SID(安全标识符)来标识用户对文献或文献夹的权限B、Windows系统是采取用户名来标识用户对文献或文献夹的权限C、Windows系统默认会生成a
6、dministrator和guest两个账号,两个账号都不允许D、Windows系统默认生成administrator和guest两个账号,两个账号都能够更名答案:D题目内容:为何在数字署名中含有消息摘要?A、预防发送方否定发送过消息B、加密明文C、提供解密密码D、能够确认发送内容是否在途中被他人修改答案:D题目内容:某个客户的网络目前能够正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商) 里只取得了16个公有的IPv4地址,最多也只有16台PC能够访问互联网,要想让所有200台终端PC访问Internet 互联网最佳采取什么措施或技术:A、花更多的钱向
7、ISP申请更多的IP地址 B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目标NAT D、在网络出口处增加一定数量的路由器答案:B题目内容:IP欺骗(IP Spoof)是利用TCP/IP协议中 的缺陷进行袭击的A、对源IP地址弱判别方式B、结束会话时的四次握手过程C、IP协议寻址机制D、TCP寻址机制E、答案:A题目内容:Shellcode是什么?A、是用C语言编写的一段完成特殊功效代码B、是用汇编语言编写的一段完成特殊功效代码C、是用机器码组成的一段完成特殊功效代码D、命令行下的代码编写E、答案:C题目内容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题构建的密码方案B、
8、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C题目内容:下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)也许存在的安全袭击?A、ARP欺骗、分片袭击、syn flood 等B、ARP欺骗、mac flooding、嗅探等C、死亡之ping、mac flooding、嗅探等D、IP源地址欺骗、ARP欺骗、嗅探等答案:B题目内容:数据库中事务处理的用途
9、是:A、事务管理B、数据恢复C、一致性保护D、访问控制E、答案:C题目内容:如下有关置换密码的说法正确的是:A、明文依照密钥被不一样的密文字母替代B、明文字母不变,仅仅是位置依照密钥发生变化C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案:B题目内容:令牌(Tokens),智能卡及生物检测设备同时用于识别和判别,依据的是如下哪个标准?A、多原因判别标准B、双原因判别标准C、强制性判别标准D、自主性判别标准答案:B题目内容:如图1所示,主机A和主机B采取AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应当加在什么位置?A
10、、原IP头之前B、原IP头与TCP/UDP头之间C、应用层协议头与TCP/UDP头之间D、应用层协议头与应用数据之间答案:B题目内容:一般在设计VLAN时,如下哪一项不是VLAN的规划措施?A、 基于互换机端口B、基于网络层协议C、基于MAC地址D、基于数字证书答案:D题目内容:下面哪一项访问控制模型使用安全标签(security labels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C题目内容:下面对WAPI描述不正确的是:A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的判别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密答
11、案:D题目内容:主体之间的认证服务能够预防下列哪种袭击?A、流量分析B、重放袭击C、假冒袭击D、信息篡改答案:C题目内容:如下哪个不是导致地址解析协议(ARP)欺骗的根源之一?A、ARP协议是一个无状态的协议B、为提升效率,APR信息在系统中会缓存C、ARP缓存是动态的,可被改写D、 E、答案:B题目内容:简单包过滤防火墙重要工作在 A、链路层/网络层B、网络层/传输层C、应用层D、会话层答案:B题目内容:在某个袭击中,因为系统用户或系统管理员积极泄露,使得袭击者能够访问系统资源的行为被称作:A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案:A题目内容:下列对常见强制访问控制模型说法不正确
12、的是:A、BLP模型影响了许多其他访问控制模型的发展B、Clark-wilson模型是一个以事务处理为基本操作的完整性模型C、Chinese Wall模型是一个只考虑完整性的完全方略模型D、Biba模型是一个在数学上与BLP模型对偶的完整性保护模型答案:C题目内容:在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A题目内容:在OSI参考模型中有7个层次,提供了对应的安全服务来加强信息系统的安全性,如下哪一层提供了保密性、身份判别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:C题目内容:下列哪某些对信息安全漏
13、洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具备可利用性和违规性,它自身的存在虽不会导致破坏,不过能够被袭击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一个信息系统的弱点E、答案:D题目内容:目前我国信息技术安全产品评定依据的标准和配套的评定措施是: A、TCSEC 和CEM B、CC和 CEM C、CC和 TCSECD、TCSEC和IPSEC答案:B题目内容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其 重要目标是:A、为服务器提供针对恶意客户端
14、代码的保护B、为客户端程序提供针对用户输入恶意代码的保护C、为用户提供针对恶意网络移动代码的保护D、提供事件的可追查性答案:A题目内容:下面对于强制访问控制的说法错误的是?A、它能够用来实现完整性保护,也能够用来实现机密性保护 B、在强制访问控制的系统中,用户只能定义客体的安全属性 C、它在军方和政府等安全要求很高的地方应用较多D、它的缺陷是使用中的便利性比较低答案:B题目内容:如下哪个拒绝服务袭击方式不是流量型拒绝服务袭击A、LandB、UDP FloodC、SmurfD、Teardrop答案:D题目内容:中国的王小云教授对MD5,SHA1算法进行了成功袭击,此类袭击是指:A、能够结构出两个
15、不一样的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息,能够结构出一个不一样的消息,这两个消息产生了相同的消息摘要C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够结构一个不一样的消息摘要,也能通过验证答案:B题目内容:如下哪一个数据传输方式难以通过网络窃听获取信息?A、FTP传输文献B、TELNET进行远程管理C、URL以HTTPS开头的网页内容D、通过TACACS+认证和授权后建立的连接答案:C题目内容:常见密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、摘要、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、消
16、息、密文、信道、加密算法、解密算法答案:C题目内容:数字署名应具备的性质不包括:A、能够验证署名者B、能够认证被署名消息C、能够保护被署名的数据机密性D、署名必须能够由第三方验证答案:C题目内容:假如一名袭击者截获了一个公钥,然后他将这个公钥替代为自己的公钥并发送给接收者,这种情况属于哪一个袭击?A、重放袭击B、Smurf袭击C、字典袭击D、中间人袭击答案:D题目内容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文献,但当安全管理员终止该进程后,到c盘查找该文献却看不到这个文献,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一个分析方式是
17、错误的?A、木马采取DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B、木马利用hook技术获取用户查询才做的消息,然后将自身从内存中的文献结构中删除,使自己实际在C盘,不过在查询时无法看到C、S.exe是木马在运行起来后生成的,每次退出后会将自身删除,因此在C盘无法查询此病毒D、木马通过设置自身属性为系统、隐藏文献,从而实目前系统中隐藏答案:D题目内容:DSA算法不提供如下哪种服务?A、数据完整性B、加密C、数字署名D、认证答案:B题目内容:袭击者使用伪造的SYN包,包的源地址和目标地址都被设置成被袭击方的地址,这么被袭击方会给自己发送SYN-ACK消息并发回A
18、CK消息,创建一个空连接,每一个这么的连接都将保持到超时为止,这么过多的空连接会耗尽被袭击方的资源,导致拒绝服务。这种袭击称之为:A、Land袭击B、Smut袭击C、Ping of Death袭击D、ICMP FloodE、答案:A题目内容:DNS欺骗属于OSI的哪个层的袭击:A、网络层B、应用层C、传输层D、会话层答案:B题目内容:Chinese Wall模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户能够访问所有的信息C、用户能够访问所有已经选择的信息D、用户不能够访问那些没有选择的信息答案:A题目内容:如下对单点登录技术描述不正确的是:A、单点登录技术实质是安全
19、凭证在多个用户之间的传递和共享B、使用单点登录技术用户只需在登录是进行一次注册,就能够访问多个应用C、单点登录不但以便用户使用,并且也便于管理D、使用单点登录技术能简化应用系统的开发答案:A题目内容:Windows NT 提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目标地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。如下存储过程的优点:A、提升性能,应用程序不用重复编译此过程B、减少用户查
20、询数量,减轻网络拥塞C、语句执行过程中假如中断,能够进行数据回滚,确保数据的完整性和一致性D、能够控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法标准是:A、计算机取证的目标是获取证据,因此首先必须确确保据获取再履行有关法律手续B、计算机取证在任何时候都必须确保符合有关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须取得执法机关的授权才可进行以确保合法性标准答案:D题目内容:信息发送者使用进行数字署名A、已方的私钥B、已方的公钥C、对方的私钥D、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN处理方案比较适合使用哪种体系结构
21、的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除内部办公、员工邮件等功效外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全方略时,给出的方案是:利用DMZ保护内网不受袭击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,很好的方略是:A、配备一个外部防火墙,其规则为除非允许,都被严禁B、配备一个外部防火墙,其规则为除非严禁,都被允许C、不配备防火墙,自由访问,但在主机上安装杀病毒软件D、不配备防火墙,只在路由器上设置严禁PING操作答案:A题目内容:在ISO的OSI安全体系结构中,如下哪一个安全机制能够
22、提供抗抵赖安全服务?A、加密B、数字署名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不一样的消息,得到相同的消息摘要B、两个相同的消息,得到不一样的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长答案:A题目内容:如下哪个是ARP欺骗袭击也许导致的后果?A、ARP欺骗可直接取得目标主机的控制权B、ARP欺骗可导致目标主机的系统瓦解,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具备很好的灵活性和可扩展性C
23、、自主访问控制能够以便地调整安全方略D、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的标准 A、尽也许使用高级语言进行编程 B、尽也许让程序只实现需要的功效C、不要信任用户输入的数据 D、尽也许考虑到意外的情况,并设计妥善的处理措施E、答案:A题目内容:有一类IDS系统将所观测到的活动同以为正常的活动进行比较并识别重要的偏差来发觉入侵事件,这种机制称作:A、异常检测B、特性检测C、常规检测 D、偏差检测 答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三
24、方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了对应的安全服务来加强信*下哪一层提供了抗抵赖性?A、表示层B、应用层C、传输层D、数据链路层答案:B题目内容:如下对于蠕虫病毒的说法错误的是:A、一般蠕虫的传输无需用户的操作B、蠕虫病毒的重要危害体目前对数据保密性的破坏C、蠕虫的工作原理与病毒相同,除了没有感染文献阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:如下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度D、恢复数据减少损失答案:D题目内容:如下有关RBA
25、C模型的说法正确的是:A、该模型依照用户所担任的角色和安全级来决定用户在系统中的访问权限。B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联答案:B题目内容:LDAP作用是什么A、提供证书的保存,修改,删除和获取的能力B、证书的撤消列表,也称“证书黑名单”C、数字证书注册审批D、生产数字证书答案:A题目内容:关系数据库的标准语言是:A、关系代数B、关系演算C、结构化查询语言D、以上都不对题目内容:下列有关防火墙的重要功效包括:A、访问控制B、内容控制C、数据加密D、直杀病毒答案:A题目内容
26、:近代密码学比古典密码学本质上的进步是什么:A、保密是基于密钥而不是密码算法B、采取了非对称密钥算法C、加密的效率大幅提升D、VPN技术的应用答案:C题目内容:默认情况下,Linux系统中用户登录密码信息存储在那个文献中?A、/etc/groupB、/etc/userinfoC、/etc/shadowD、/etc/profieE、答案:C题目内容:数据库事务日志的用途是什么?A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B题目内容:完整性检查和控制的防范对象是 ,预防它们进入数据库。A、不合语义的数据、不正确的数据B、非法用户C、非法操作D、非法授权答案:A题目内容:如下列出了MA
27、C和散列函数的相同性,哪一项的说法是错误的?A、MAC和散列函数都是用于提供消息认证B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法答案:C题目内容:如下工作哪个不是计算机取证准备阶段的工作A、取得授权B、准备工具C、介质准备D、保护数据答案:D题目内容:在网络应用技术领域,SOA是指:A、面对服务的体系结构B、结构化查询语言C、 一个应用开发技术架构D、一个无状态协议答案:A题目内容:下面一行是某个UNIX文献的详情,有关该文献权限的描述不正确的是()“drwx r-x rwx 2 group user
28、 4096 Sep-05 09:14 file”A、这是一个目录,名称是“file”B、文献属性是groupC、“其他人”对该文献具备读、写、执行权限D、user的组员对此文献没有写权限答案:B题目内容:PKI在验证数字证书时,需要查看来确认:A、ARLB、CSSC、KMSD、CRL答案:D题目内容:如下有关linux超级权限的阐明,不正确的是:A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、一般用户能够通过su和sudo来取得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否
29、为文献和程序的所有答案:C题目内容:如下哪一项都不是PKI/CA要处理的问题:A、可用性、身份判别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份判别答案:B题目内容:如下哪一项不是BLP模型的重要任务:A、定义使得系统取得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态答案:D题目内容:如下哪个袭击步骤是IP欺骗(IP Spoof)系列袭击中最核心和难度最高的?A、对被冒充的主机进行拒绝服务袭击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、
30、冒充受信主机向目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作答案:B目内容:如下对于访问控制表和访问能力表说法正确的是:A、访问能力表表示每个客体能够被访问的主体及其权限B、访问控制表阐明了每个主体能够访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更轻易实现访问权限的传递,但回收访问权限较困难答案:B(答案也许不对)回答错误题目内容:恶意代码采取反跟踪技术能够提升自身的伪装能力和防破译*意代码的难度。常用反动态跟踪的方式不包括:A、严禁跟踪中断B、伪指令法C、封锁键盘输入D、屏幕显示E、答案:B题目内容:如下对访问许可描述不正确的是:A、访问许可定义了变化
31、访问模式的能力或向其他主体传送这种能力的能力B、有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具备所有控制权C、等级型访问控制许可一般按照组织机构的人员结构关系来设置主体对客体的控制权D、有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表答案:D题目内容:静态包过滤技术是防火墙早期采取的技术,请指出下列哪一项不属于包过滤技术的操作对象A、IP头B、TCP头C、ICMP报文D、HTTP头答案:D题目内容:如下对系统日志信息的操作中哪项是最不应当发生的?A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行
32、分析答案:A题目内容:如下哪种措施不能有效提升WLAN的安全性:A、修改默认的服务区标识符(SSID)B、严禁SSID广播C、启用终端与AP间的双向认证D、启用无线AP的开放认证模式答案:A题目内容:如下那一项是基于一个大的整数极难分解成两个素数因数?A、ECCB、RSAC、DESD、Diffie-Hellman答案:B题目内容:如下对于安全套接层(SSL)的说法正确的是:A、重要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性B、能够在网络层建立VPNC、重要使用于点对点之间的信息传输,常用Web server方式(是TLS)D、包括三个重要协议:AH,ESP,IKE答
33、案:C题目内容:下面哪一个情景属于身份判别(Authentication)过程?A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改C、用户使用加密软件对自己编写的office文档进行加密,以制止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,不过口令输入的不对,系统提示口令错误,并将这次失败的登录过程统计在系统日志中答案:A题目内容:在UNIX系统中输入命令“Is al test”显示如下“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解
34、释错误的是:A、这是一个文献,而不是目录B、文献的拥有者能够对这个文献进行读、写和执行的操作C、文献所属组的组员有能够读它,也能够执行它D、其他所有用户只能够执行它答案:D题目内容:判别的基本途径有三种:所知、所有和个人特性,如下哪一项不是基于你所懂得的:A、口令B、令牌C、知识D、密码答案:B题目内容:杀毒软件报告发觉病毒Macro.Melissa,有该病毒名称能够推断出病毒类型是 A、文献型B、引导型C、目录型D、宏病毒答案:D题目内容:认证中心(CA)的核心职责是A、签发和管理数字证书B、验证信息C、公布黑名单D、撤消用户的证书答案:A题目内容:如下哪个问题不是导致DNS欺骗的原因之一?
35、A、DNS是一个分布式的系统B、为提升效率,DNS查询信息在系统中会缓存C、DNS协议传输没有通过加密的数据D、DNS协议是缺乏严格的认证答案:C题目内容:下面有关访问控制模型的说法不正确的是A、DAC模型中主体对它所属的对象和运行的程序有所有的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的措施,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C、在MAC这种模型里,管理员管理访问控制。管理员制定方略,方略定义了哪个主体能访问哪个对象。但用户能够变化它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和一般用户也许有不一样的角色。设
36、置对象为某个类型,主体具备对应的角色就能够访问它答案:C题目内容:如下针对SDL需求分析的描述最准确的是:A、通过安全需求分析,确定软件安全需要的安全标准和有关要求B、通过安全需求分析,确定软件安全需要的安全技术和工作流程C、通过安全需求分析,确定软件安全需要的安全标准和安全管理D、通过安全需求分析,确定软件安全需要的安全技术和安全管理E、答案:A题目内容:下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATE TABLE Student( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id);A、
37、实体完整性B、二维表完整性C、参考完整性D、自定义完整性答案:A题目内容:拒绝服务袭击导致的危害中,如下哪一个说法是不正确的?A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应祈求C、应用资源被耗尽,应用无法响应祈求D、应用系统被破坏,应用无法响应祈求答案:D题目内容:如下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登录C、windows服务都是随系统开启而开启,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行开启答案:B题目内容:什么类型的防火
38、墙是最安全的:A、单宿主B、双宿主C、屏蔽主机D、屏蔽子网答案:B题目内容:如下哪一个密码学伎俩不需要共享密钥?A、消息认证B、消息摘要C、加密解密D、数字署名答案:B题目内容:无论是哪一个web服务器,都会受到HTTP协议自身安全问题的困扰,这么的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:A题目内容:证书中一般不包括如下内容中的:A、证书主体的名称B、证书主体的公钥C、签发者的署名D、签发者的公钥答案:D题目内容:如下有关VPN说法正确的是:A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道B、VPN是用户通过公用网络建立的暂时的安全
39、的通道C、VPN不能做到信息验证和身份验证D、VPN只能提供身份认证、不能提供加密数据的功效答案:B题目内容:防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 模式下,防火墙各个网口设备的IP地址都位于不一样的网段:A、路由模式B、网桥模式C、混杂模式D、直连模式答案:A题目内容:在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于A、明文B、密文C、密钥D、信道答案:C题目内容:PKI/CA技术不能处理信息传输中的问题A、完整性B、不可抵赖性C、可用性D、身份认证答案:C题目内容:基于袭击方式能够将黑客袭击分为积极袭击和被动袭击,如下哪一项不属于积极袭击?A、中断B、篡改
40、C、侦听D、伪造答案:C题目内容:Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M背面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程能够提供什么安全服务?A、仅提供保密性B、仅提供不可否定性C、提供信息认证D、保密性和消息认证答案:C题目内容:Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥答案:B题目内容:下列对网络认证协议(Kerberos)描述正确的是:A、该协议使用非对称密钥加
41、密机制B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C、该协议完成身份判别后将获取用户票据许可票据D、使用该协议不需要时钟基本同时的环境答案:C题目内容:下列哪一项与数据库的安全有直接关系?A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A题目内容:下列哪一项不属于Fuzz测试的特性?A、重要针对软件漏洞或可靠性错误进行测试B、采取大量测试用例进行激励、响应测试C、一个试探性测试措施,没有任何理论依据D、利用结构畸形的输入数据引起被测试目标产生异常答案:C题目内容:如下对于非集中访问控制中“域”说法正确的是:A、每个域的访问控制与其他域的访
42、问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全方略的主体和客体的集合答案:D题目内容:在Unix系统中,/etc/service文献统计了什么内容?A、统计某些常用的接口及其所提供的服务的对应关系B、决定inetd开启网络服务时,开启那些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包括了系统的某些开启脚本答案:A题目内容:使用最广泛的两种消息认证措施是:A、对称加密算法法和非对称加密算法B、AES和DESC、RSA和ECDSAD、消息认证码和散列函数答案:D题目内容:一个HTTP祈求由哪些部分组成:A、措施、祈求包头和实体
43、包B、措施和祈求包头C、协议状态代码描述、措施和祈求包头D、协议状态代码描述和祈求包头答案:A题目内容:在关系型数据库系统中通过“视图(view)”技术,能够实现如下哪一个安全标准?A、纵深防御标准B、最小权限标准C、职责分离标准D、安全性与便利性平衡标准答案:B题目内容:恶意代码反跟踪技术描述正确的是:A、反跟踪技术能够减少被发觉的也许性B、反跟踪技术能够防止所有杀毒软件的查杀C、反跟踪技术能够防止恶意代码被消除D、以上都不是答案:A题目内容:下列那一项不是信息安全数据的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:D题目内容:假如系统的安全方略要求对目标IP地址是66.186.0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?A、IPSceB、SSLC、SSHD、HTTPS答案:B题目内容:如下有关windows SAM(安全账户管理器)的说法错误的是:A、安全账户管理器(SAM)详细体现就是%SystemRoot%system32configsamB、安全账户管理器(SAM)存储的账号信息是存储在注册表中C、安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的D、安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Acco