A.设计型漏洞
B.开发型漏洞
C.运行型漏洞
D.以上都不是
A.[静态/动态]包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片重组
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于need-to-know的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色[roles]并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
A.所谓黑盒测试就是测试过程不测试报告中的进行描述,切对外严格保密
B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
A.冲击波
B.SQLSLAMM
E.
C.CIH
D.振荡波
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行激励.响应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
A.C
C.
B.TCSE
C.
C.CNISTE
C.
D.ITSEC
A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
A.TCB只作用于固件[Firmware]
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上[如TOE中.过程中等]
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.路由交换技术
A.RSA非对称
B.ECC非对称
C.Blowfish对称
D.IDEA对称
A.保密性
B.完整性
C.不可否认性
D.可用性
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法
A.Nmap
B.Nslookup
C.L
C.
D.Xscan
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
A.自主访问控制
B.非自主访问控制
C.强制访问控制
D.基于角色的访问控制
A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查
A.基于特征[Signature-based]的系统可以检测新的攻击类型
B.基于特征[Signature-based]的系统比基于行为[behavior-based]的系统产生更多的误报
C.基于行为[behavior-based]的系统维护状态数据库来与数据包和攻击相匹配
D.基于行为[behavior-based]的系统比基于特征[Signature-based]的系统有更高的误报
A.AES
B.RC4
C.RSA.
D.MD5
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探.攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视.检测和分析
A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制.捕获和分析,能对攻击活动进行监视,分析和阻止
A.审计系统一般包含三个部分:日志记录.日志分析和日志处理
B.审计系统一般包含两个部分:日志记录和日志处理
C.审计系统一般包含两个部分:日志记录和日志分析
D.审计系统一般包含三个部分:日志记录.日志分析和日志报告
A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成
C.该协议完成身份鉴别后将获取用户票据许可票据
D.使用该协议不需要时钟基本同步的环境
A.网络协议
B.操作系统
C.应用系统
D.业务数据
A.L0phtCrack
B.Synflood
C.Smurf
D.PingofDeath
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.自主访问控制允许客体决定主体对该客体的访问权限
B.自主访问控制具有较好的灵活性和可扩展性
C.自主访问控制可以方便地调整安全策略
D.自主访问控制安全性不高,常用于商业系统
A.网络模式
B.透明模式
C.路由模式
D.混合模式
A.ARP欺骗.分片攻击.synflood等
B.ARP欺骗.macflooding.嗅探等
C.死亡之ping.macflooding.嗅探等
D.IP源地址欺骗.ARP欺骗.嗅探等
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)