找资料找试卷就是这么简单
快捷登录 微信扫码登录
考试资料首页> 计算机> 计算机(NCRE)三级考试> 计算机三级综合

下述关于安全扫描和安全扫描系统的描述错误的是__。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

相关推荐
1入侵检测技术可以分为误用检测和__两大类。

A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测

2通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书

3任何信息安全系统中都存在脆弱点,它可以存在于__。

A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中

4软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到

A.严格定义
B.初步定义
C.早期冻结
D.动态改变

5通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood

6什么方式能够从远程绕过防火墙去入侵一个网络?

A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks

7什么方式能够从远程绕过防火墙去入侵一个网络

A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks

8身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制

9身份认证的含义是__。

A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户

10统计数据表明,网络和信息系统最大的人为安全威胁来自于__。

A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员

11身份认证中的证书由

A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行

12事务日志用于保存什么信息?

A.程序运行过程
B.数据的查询操作
C.程序的执行过程
D.对数据的更新

13数据库事务日志的用途是什么?

A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制

14什么类型的防火墙是最安全的

A.单宿主
B.双宿主
C.屏蔽主机
D.屏蔽子网

15什么命令关闭路由器的finger服务

A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger

16视窗操作系统[Windows]从哪个版本开始引入安全中心的概念

A.WinNTSP6
B.Win2000SP4
C.WinXPSP2
D.Win2003SP1

17什么是TCP/IP三通的握手序列的最后阶段?

A.SYN小包
B.ACK小包
C.NAK小包
D.SYN/ACK小包

18数据库中事务处理的用途是

A.事务管理
B.数据恢复
C.一致性保护
D.访问控制

19数据流程图描述了企业或机构的

A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象

20为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A.注销/etc/default/login文件中console=/dev/console
B.保留/etc/default/login文件中console=/dev/console
C.在文件/etc/hostsequiv中删除远端主机名;
D.在文件/rhosts中删除远端主机名

21数据在存储过程中发生了非法访问行为,这破坏了信息安全的__属性。

A.保密性
B.完整性
C.不可否认性
D.可用性

22数据在存储过程中发生了非法访问行为,这破坏了信息安全的__属性

A.保密性
B.完整性
C.不可否认性
D.可用性

23数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文

24系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速__。

A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置

25是网络层典型的安全协议,能够为IP数据包提供__安全服务。

A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性

26时间戳的引入主要是为了防止

A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息

27数字签名应具有的性质不包括

A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证

28系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列[]不是系统设计所要遵循的原则。

A.系统的安全性
B.系统通信和网络结构设计的可移植性
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性

29为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__属性。

A.保密性
B.完整性
C.可靠性
D.可用性

30为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__属性

A.保密性
B.完整性
C.可靠性
D.可用性

31双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的__属性。

A.保密性
B.可用性
C.完整性
D.真实性

32为了增强电子的安全性,人们经常使用PGP,它是

A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子

33椭圆曲线密码方案是指

A.基于椭圆曲线上的大整数分解问题构建的密码方案
B.通过椭圆曲线方程求解的困难性构建的密码方案
C.基于椭圆曲线上有限域离散对数问题构建的密码方案
D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

34为什么在数字签名中含有消息摘要?

A.防止发送方否认发送过消息
B.加密明文
C.提供解密密码
D.可以确认发送容是否在途中被他人修改

35下列关于kerckhofff准则的说法正确的是

A.保持算法的秘密性比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便的更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析

36下列__不属于物理安全控制措施。

A.门锁
B.警卫
C.口令
D.围墙

37下列__机制不属于应用层安全。

A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计

38下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent[idCHAR[8],SnameCHAR[20]NOTNULL,SageSMALLINT,PRIMARYKEY[id]]

A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性

39下列关于办公信息系统的特点及功能的描述中,错误的一条是

A.面向非结构化一类的管理问题
B.由硬件.软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象

40完整性机制可以防以下哪种攻击?

A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中呗窃听获取
D.数据传输中呗篡改或破坏

41完整性检查和控制的防对象是,防止它们进入数据库。

A.不合语义的数据.不正确的数据
B.非法用户
C.非法操作
D.非法授权

42我国刑法__规定了非法侵入计算机信息系统罪。

A.第284条
B.第285条
C.第286条
D.第287条

43我国在1999年发布的国家标准__为信息安全等级保护奠定了基础。

A.GB17799
B.GB15408
C.GB17859
D.GB14430

44我国正式公布了电子签名法,数字签名机制用于实现__需求

A.抗否认
B.保密性
C.完整性
D.可用性

45通常为保证信息处理对象的认证性采用的手段是

A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印

46下列关于防火墙的错误说法是__。

A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题

47网络安全的最后一道防线是

A.数据加密
B.访问控制
C.接入控制
D.身份识别

48下列叙述不属于完全备份机制特点描述的是

A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.需要存储空间小
D.不能进行得太频繁

49下列关于防火墙的主要功能包括

A.访问控制
B.容控制
C.数据加密
D.直杀病毒

50下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作

7天畅享卡
¥9.80
季卡
¥49.90
推荐
年卡
¥99.80
paylogo
支付0.00