1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁 A病毒 B非法访问 C信息泄漏 D---口令
2.关于信息保障技术框架 IATF,下列说法错误的是
A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障
B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。 C IATF强调从技术,管理和人等多个角度来保障信息系统的安全
D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全 3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为
A 内网和外网两个部分
B 本地计算环境、区域边界、网络和基础设施 支撑性基础设施四个部分 C 用户终端、服务器、系统软件 网络设备和通信线路 应用软件五个部分
D 用户终端、服务器、系统软件 网络设备和通信线路 应用软件、安全防护六个级别
4.下面那一项表示了信息不被非法篡改的属性 A 可生存性 B 完整性 C 准确性 D 参考完整性
5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是 A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全 B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C 是一种通过客观保证向信息系统评估者提供主观信心的活动 D
6、 一下那些不属于现代密码学研究 A Enigma密码机的分析频率 B --
C diffie-herrman密码交换 D 查分分析和线性分析
7.常见密码系统包含的元素是:
A. 明文、密文、信道、加密算法、解密算法 B. 明文,摘要,信道,加密算法,解密算法 C. 明文、密文、密钥、加密算法、解密算法 D. 消息、密文、信道、加密算法、解密算法
8.公钥密码的应用不包括: A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码 D. 身份认证
9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换 A. DSS
B. Diffie-Hellman C. RSA D. AES
10.目前对MD5,SHAI算法的攻击是指:
A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C. 对于一个已知的消息摘要,能够恢复其原始消息
D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。 11 下列对强制访问控制描述不正确的是 A 主题对客体的所有访问
B 强制访问控制时,主体和客体分配一个安全属性 C 客体的创建者无权控制客体的访问权限 D 强制访问控制不可与自主访问控制访客使用 12一下那些模型关注与信息安全的完整性 A BIBA模型和BELL-LAPADULA模型
B bell-lapadula模型和chians well模型 C Biba模型和ciark-wllear
D ciark-wllear模型和chians well模型
13 按照BLP模型规则,以下哪种访问才能被授权
A Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件 B Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件 C Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件 D Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件
14.在一个使用Chinese Wall 模型建立访问控制的消息系统中,———— A. 只有访问了W之后,才可以访问X
B. 只有访问了W之后,才可以访问Y和Z中的一个 C. 无论是否访问W,都只能访问Y和Z中的一个 D. 无论是否访问W,都不能访问Y或Z
15.以下关于RBAC模型的说法正确的是:
A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联
16.以下对Kerberos 协议过程说法正确的是:
A. 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B. 协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D. 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
17.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度 A.错误拒绝率 B.错误监测率 C.交叉错判率 D.错误接受率
18.下列对密网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
19.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一 A.数据完整性 B.数据保密性 C.数字签名 D.抗抵赖
20.以下哪种方法不能有效保障WLN的安全性 A 禁止默认的服务 SSID B 禁止SSID广播
C 启用终端与AP的双面认证 D 启用无线AP的—认证测试
21.简单包过滤防火墙主要工作在: A. 链接层/网络层 B. 网络层/传输层 C. 应用层 D. 回话层
22.以下哪一项不是应用层防火墙的特点 A.更有效的阻止应用层攻击 B.工作在OSI模型的第七层 C.速度快且对用户透明 D.比较容易进行审计
23.下面哪一项不是IDS的主要功能 A.监控和分析用户系统活动
B.统计分析异常活动模式 C.对被破坏的数据进行修复 D.识别活动模式以反映已知攻击
24.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入侵事件,这种机制称作: A.异常检测 B.特征检测 C.差距分析 D.比对分析
25.以下关于Linux用户和组的描述不正确的是:
A.在linux中,每一个文件和程序都归属于一个特定的“用户” B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组 是系统的超级用户,无论是否文件和程序的所有者都且有访问权限
26.以下关于linux超级权限的说明,不正确的是:
A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成 B. 普通用户可以通过su和sudo来获取系统的超级权限
C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行 D. Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限
27.在windows 操作系统中,欲限制用户无效登录的次数,应当怎么做 A. 在“本地安全设置”中对“密码策略”进行设置 B. 在“本地安全设置”中对“账户锁定策略”进行设置 C. 在“本地安全设置”中对“审核策略”进行设置 D. 在“本地安全设置”中对“用户权利指派”进行设置
28.以下对windows系统日志的描述错误的是:
A. Windows 系统默认有三个日志,系统日志、应用程序日志、安全日志
B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件X 再XX 控制器的故障
C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接XX)XXX D 安全日志跟踪网络入侵事件,**拒绝服务攻击,口令暴力破解等。 29 为了实现数据库的完整性控制,数据库管理员向 提出一组完整行规则来检查数据库中的数据,完整行规则主要有三部分组成,一下那一个不是完整性规则的内容 A 完整新约束条件 B 完整新检查机制 C 完整新修复机制 D 违约处理机制
30.数据库事务日志的用途是: A.事务处理 B.数据恢复
C.完整性约束 D.保密性控制
31.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞 A.缓冲区溢出 注入
C.设计错误 D.跨站脚本
32.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在 A.明文形式存在
B.服务器加密后的密文形式存在 运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
33.下列对跨站脚本攻击(XSS)的描述正确的是: 攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的 攻击是DOOS攻击的一种变种 攻击就是CC攻击
攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU———————耗尽,那么网站也就被攻击垮了,从而达到攻击的目的。
34.下列哪种恶意代码不具备“不感染、依附性”的特点 A.后门 B.*门 C.木马 D.蠕虫
35.下列关于计算机病毒感染能力的说法不正确的是 A 能将自身代码注入到引导区
B 能讲自身代码注入到扇区中的文件镜像 C 能将自身代码注入文本中并执行
D 能将自身文件注入到文档配置版的宏文件中
利用下列哪种协议进行攻击
37.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接受者,这种情况属于哪一种攻击 A.重放攻击