您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页三级信息安全技术模拟题2018年(21)_真题-无答案

三级信息安全技术模拟题2018年(21)_真题-无答案

来源:华佗小知识


三级信息安全技术模拟题2018年(21)

(总分100,考试时间90分钟)

选择题

1. 信息技术的产生与发展,大致经历的三个阶段是

A. 电讯技术的发明、计算机技术的发展和互联网的使用 B. 电讯技术的发明、计算机技术的发展和云计算的使用 C. 电讯技术的发明、计算机技术的发展和个人计算机的使用 D. 电讯技术的发明、计算机技术的发展和半导体技术的使用

2. P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是 A. 策略 B. 防护 C. 检测 D. 响应

3. 下列有关对称密码的描述中,说法错误的是 A. 加解密处理速度快 B. 保密度高 C. 密钥管理和分发简单 D. 数字签名困难 4. 下列有关哈希函数的说法中,正确的是 A. 哈希函数是一种双向密码

B. 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C. MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 D. SHA算法要比MD5算法更快 5. 消息认证不能预防的攻击是 A. 伪装 B. 内容修改 C. 计时修改 D. 发送方否认 6. 删除一个视图的SQL命令是 A. DELETE B. DROP C. CLEAR D. REMOVE 7. 下列不属于分布式访问控制的是 A. 单点登录 B. Kerberos协议 C. SESAME D. Diameter协议

8. 下列关于UNIX文件系统的描述中,错误的是

A. 目录本身不是文件,而用于组织文件,它包括一组其他文件的二进制文件 B. 网络连接是一种特殊类型的文件

C. /dev目录下找到的设备文件,可以对硬件驱动器等进行信息编码

D. 正规文件包括ASCII文本文件、二进制数据文件、二进制可执行文件等 9. DES加密算法采用的有效密钥的位数是 A. B. 128

C. 56 D. 168

10. 下列选项中,不属于诱骗式攻击的是 A. 钓鱼网站 B. ARP欺骗 C. 网站挂马 D. 社会工程

11. 下列选项中,包过滤防火墙不能过滤的数据包信息是 A. 目标IP地址 B. ICMP协议包 C. UDP包的目的端口、源端口 D. HTTP包的GET、POST请求 12. 下列选项中,属于防火墙能防范的安全威胁是 A. 内网之间的恶意攻击 B. 网络端口扫描攻击 C. 文件病毒和内部驱动木马的攻击 D. 针对防火墙开放端口的攻击 13. IPSec协议中支持加密和完整性检验功能的协议是 A. ESP B. AH C. SSL D. SET

14. 下列选项中,不属于可执行代码动态安全检测技术的是 A. 模糊测试 B. 智能模糊测试 C. 词法分析 D. 动态污点分析

15. 下列选项中,攻击者不能利用来进行DoS攻击的是 A. TCP B. ICMP C. UDP D. IPSec

16. 下列选项中,属于软件漏洞网络攻击框架性工具的是 A. BitBlaze B. Nessus C. Metasploit D. Nmap

17. 下列选项中,用于进行网络异常状态的监测和诊断的是 A. SNMP B. ICMP C. UDP D. ARP

18. TCP的下列标志位中,用于表示出现差错时释放TCP连接重新建立新连接的是 A. RST B. PSH C. ACK D. FIN

19. 在Web系统开发时,下列技术选项中不能避免注入漏洞的出现的是 A. 使用预编译语句

B. 给关键Cookie植入Httponly标识 C. 使用存储过程来验证用户的输入

D. 在数据类型、长度、格式和范围等方面对用户输入进行过滤 20. 下列选项中,不属于代码混淆技术的是 A. 语法转换 B. 控制流转换 C. 数据转换 D. 词法转换

21. 下列关于信息安全管理体系认证的叙述中,不正确的是

A. 信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价 B. 每个组织都必须进行认证

C. 认证可以树立组织机构的信息安全形象 D. 满足某些行业开展服务的法律要求 22. 下面对IPSec的描述中,正确的是 A. IPSec支持IPv4和IPv6协议

B. IPSec支持IPv4协议,不支持IPv6协议

C. IPSec不支持IPv4协议,支持IPv6协议 D. IPSec不支持IPv4和IPv6协议

23. 下列工作内容中,审核准备工作不包括的是 A. 编制审核计划 B. 加强安全意识教育 C. 收集并审核有关文件 D. 准备审核工作文件——编写检查表 24. 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,下列分级正确的是 A. 秘密 机密 要密 B. 机密 要密 绝密 C. 秘密 机密 绝密 D. 秘密 要密 绝密

25. 下列关于风险识别的评估成果与用途的叙述中,不正确的是 A. 信息资产分类表,集合了信息资产以及它们对机构的影响或价值 B. 权重标准分析表,为每项信息资产分配等级值或影响权重 C. 漏洞风险等级表,为每对无法控制的资产漏洞分配风险等级 D. 控制策略分类表,控制了漏洞产生的风险 26. 下列对CC标准特点的叙述中,正确的是

A. 通过实例化,解决了安全特性在不同产品与系统之间存在的差异

B. 不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价 C. 制定了两个框架,定义了标准的主体

D. 评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,对企业的实际指导意义很强

27. 同时具有强制访问控制和自主访问控制属性的模型是 A. Biba B. Chinese Wall C. RBAC D. BLP

28. 下列关于Diameter和RADIUS区别的描述中,错误的是

A. RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠地传输协议TCP、SCTP之上

B. RADIUS协议不支持失败恢复;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误

C. RADIUS固有的客户端/服务端模式了它的进一步进展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D. RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现

29. 下列关于非集中式访问控制的说法中,错误的是

A. 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务端中的认证过程

B. Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证 C. Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录

D. 分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程 30. UNIX系统最重要的网络服务进程是 A. inetd B. netd C. inet D. sysnet

31. 下列选项中,不属于数据库软件执行的完整性服务的是

A. 实体完整性 B. 语义完整性 C. 参照完整性 D. 关系完整性

32. 下列选项中,不属于Windows系统进程管理的方法是 A. DOS命令行 B. 任务管理器 C. Msinfo32 D. 服务

33. 下列漏洞库中,由国内机构维护的漏洞库是 A. CVE B. NVD C. EBD D. CNNVD

34. 下列选项中,不能有效检测采用加壳技术恶意程序的是 A. 启发式查杀技术 B. 主动防御技术 C. 虚拟机查杀技术 D. 特征码查杀技术 35. 下列选项中,不属于木马自身属性特点的是 A. 隐藏性 B. 窃密性 C. 伪装性 D. 感染性

36. 下列选项中,误用检测技术不包括的是 A. 状态转换分析 B. 模型推理 C. 统计分析 D. 专家系统

37. TCP的下列标志位中,用于表示出现差错时释放TCP连接重新建立新连接的是 A. RST B. PSH C. ACK D. FIN

38. 下列选项中,不属于PKI信任模型的是 A. 网状信任模型 B. 链状信任模型 C. 层次信任模型 D. 桥证书认证机构信任模型 39. 下列选项中,不属于网站挂马的主要技术手段是 A. 框架挂马 B. Body挂马 C. 下载挂马 D. Js脚本挂马

40. 下列关于信息安全管理体系认证的叙述中,不正确的是

A. 信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价 B. 每个组织都必须进行认证

C. 认证可以树立组织机构的信息安全形象 D. 满足某些行业开展服务的法律要求

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务