找资料找试卷就是这么简单
快捷登录 微信扫码登录
考试资料首页> 计算机> 计算机(NCRE)三级考试> 计算机三级综合

在安全评估过程中,安全威胁的来源包括__。

A.外部黑客

B.内部人员

C.信息技术本身

D.物理环境

E.自然界

相关推荐
1以下对访问许可描述不正确的是

A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

2以下对系统日志信息的操作中哪项是最不应当发生的?

A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析

3以下对于Windows系统的服务描述,正确的是

A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动

4以下对于安全套接层[SSL]的说法正确的是

A.主要是使用对称密钥体制和509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式[是TLS]
D.包含三个主要协议:AH,ESP,IKE

5以下对于访问控制表和访问能力表说法正确的是

A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难

6以下对于非集中访问控制中域说法正确的是

A.每个域的访问控制与其他域的访问控制相互关联
B.跨域访问不一定需要建立信任关系
C.域中的信任必须是双向的
D.域是一个共享同一安全策略的主体和客体的集合

7以下对于路由器的说法不正确的是

A.适用于大规模的网络
B.复杂的网络拓扑结构.可提供负载共享和最优路径选择
C.安全性高及隔离不需要的通信量
D.支持非路由协议

8信息安全在通信保密阶段中主要应用于__领域

A.军事
B.商业
C.科研
D.教育

9用户身份鉴别是通过__完成的。

A.口令验证
B.审计策略
C.存取控制
D.查询功能

10用户身份鉴别是通过__完成的

A.口令验证
B.审计策略
C.存取控制
D.查询功能

11于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。

A.08年4月份;
B.08年5月份;
C.08年6月份;
D.08年7月份;

12以下对于蠕虫病毒的说法错误的是

A.通常蠕虫的传播无需用户的操作
B.蠕虫病毒的主要危害体现在对数据保密性的破坏
C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

13以下对于网络中欺骗攻击的描述哪个是不正确的?

A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式

14以下对于远程用户拨号认证系统[RADIUS]协议说法正确的是

A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证.授权和加密

15以下工作哪个不是计算机取证准备阶段的工作

A.获得授权
B.准备工具
C.介质准备
D.保护数据

16信息安全中的木桶原理,是指__。

A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决
D.以上都不对

17以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

18以下关于linux超级权限的说明,不正确的是

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有

19信息发送者使用进行数字签名

A.已方的私钥
B.已方的公钥
C.对方的私钥
D.对方的公钥

20以下关于RBAC模型的说法正确的是

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联

21信息风险主要指那些?

A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确

22以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道
B.VPN是用户通过公用网络建立的临时的安全的通道
C.VPN不能做到信息验证和身份验证
D.VPN只能提供身份认证.不能提供加密数据的功能

23与计算机有关的违法案件,要__,以界定是属于行政违法案件,还是刑事违法案件。

A.根据违法行为的情节和所造成的后果进行界定
B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定

24以下关于windowsSAM[安全账户管理器]的说法错误的是

A.安全账户管理器[SAM]具体表现就是%SystemRoot%system32configsam
B.安全账户管理器[SAM]存储的账号信息是存储在注册表中
C.安全账户管理器[SAM]存储的账号信息对administrator和system是可读和可写的
D.安全账户管理器[SAM]是windows的用户数据库,系统进程通过SecurityAccountsManager服务进行访问和操作

25信息系统安全保护法律规范的作用主要有__。

A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用

26信息系统常见的危险有__。

A.软硬件设计故障导致网络瘫痪=
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送

27以下关于代替密码的说法正确的是

A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位

28以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A.DSS
B.Diffie—Hellman
C.RSA.
D.AES

29灾难恢复计划或者业务连续性计划关注的是信息资产的__属性

A.可用性
B.B真实性
C.完整性
D.保密性

30以下哪种类型的网关工作在OSI的所有7个层?

A.电路级网关
B.应用层网关
C.代理网关
D.通用网关

31在安全评估过程中,采取__手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查

32用于实时的入侵检测信息分析的技术手段有__。

A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析

33在局域网中计算机病毒的防范策略有__。

A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器

34以下那一项是基于一个大的整数很难分解成两个素数因数?

A.EC
C.
B.RSA.
C.DES
D.Diffie-Hellman

35域名服务系统[DNS]的功能是[单选]

A.完成域名和IP地址之间的转换
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换

36域名注册信息可在哪里找到?

A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库

37在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

A.明文
B.密文
C.密钥
D.信道

38在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作

A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听

39以下针对SDL需求分析的描述最准确的是

A.通过安全需求分析,确定软件安全需要的安全标准和相关要求
B.通过安全需求分析,确定软件安全需要的安全技术和工作流程
C.通过安全需求分析,确定软件安全需要的安全标准和安全管理
D.通过安全需求分析,确定软件安全需要的安全技术和安全管理E

40在目前的信息网络中,[]病毒是最主要的病毒类型

A.引导型
B.文件型
C.网络蠕虫
D.木马型

41在目前的信息网络中,__病毒是最主要的病毒类型。

A.引导型
B.文件型
C.网络蠕虫
D.木马型

42以下关于置换密码的说法正确的是

A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位

43原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

A.业务知识
B.原型积累
C.原型工具
D.明确需求

44原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进

A.仅Ⅰ和Ⅱ
B.仅Ⅱ.Ⅲ和Ⅳ
C.全部
D.仅Ⅱ.Ⅲ和Ⅳ

45以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A.MAC和散列函数都是用于提供消息认证
B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C.MAC和散列函数都不需要密钥
D.MAC和散列函数都不属于非对称加密算法

46以下哪个不是SDL的思想之一?

A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B.SDL要将安全思想和意识嵌入到软件团队和企业文化中
C.SDL要实现安全的可度量性
D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

47以下哪个不是计算机取证工作的作业?

A.通过证据查找肇事者
B.通过证据推断犯罪过程
C.通过证据判断受害者损失程度
D.恢复数据降低损失

48在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击

49以下哪个策略对抗ARP欺骗有效

A.使用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库
D.使用linux系统提供安全性

7天畅享卡
¥9.80
季卡
¥49.90
推荐
年卡
¥99.80
paylogo
支付0.00