欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案(二)

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:3511 次

计算机三级信息安全技术考题及答案(二)
52 下列不属于防火墙核心技术的是__。

A.[静态/动态]包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计

53 下列关于风险的说法,__是错误的。

A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性

54 下列关于风险的说法,__是正确的。

A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制

55 下列哪些选项不属于NIDS的常见技术?

A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片重组

56 下面关于访问控制模型的说法不正确的是

A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于need-to-know的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色[roles]并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

57 网络蠕虫病毒越来越多地借助网络作为传播途径,包括__。

A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享

58 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在__。

A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确

59 网络数据备份的实现主要需要考虑的问题不包括__。

A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件

60 下面关于软件测试的说法错误的是

A.所谓黑盒测试就是测试过程不测试报告中的进行描述,切对外严格保密
B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了

61 下列不属于网络蠕虫病毒的是__。

A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波

62 下列不属于网络蠕虫病毒的是

A.冲击波
B.SQLSLAMM
E.
C.CIH
D.振荡波

63 网络信息未经授权不能进行改变的特性是__。

A.完整性
B.可用性
C.可靠性
D.保密性

64 网络信息未经授权不能进行改变的特性是

A.完整性
B.可用性
C.可靠性
D.保密性

65 下列哪一项不属于Fuzz测试的特性?

A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行激励.响应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常

66 下列关于计算机病毒感染能力的说法不正确的是

A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码

68 下列哪一项与数据库的安全有直接关系?

A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量

69 下列哪一项准确地描述了可信计算基[TCB]?

A.TCB只作用于固件[Firmware]
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性

70 下列哪一些对信息安全漏洞的描述是错误的?

A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上[如TOE中.过程中等]
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点

71 下面哪类访问控制模型是基于安全标签实现的?

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制

72 物理安全的管理应做到

A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确

73 下面哪项不属于防火墙的主要技术?

A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.路由交换技术

74 下列哪一种非对称加密算法的速度最快?

A.RSA非对称
B.ECC非对称
C.Blowfish对称
D.IDEA对称

76 下列哪种方法最能够满足双因子认证的需求?

A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN

77 下列的__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗

78 下列选项中不属于SHECA证书管理器的操作范围的是

A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作

79 下面哪一个情景属于身份鉴别[Authentication]过程?

A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

80 下面哪一项不是IDS的主要功能:

A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击

81 下面哪一项不是IDS的主要功能

A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击

82 下面哪一项不是安全编程的原则

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法

84 下列对Kerberos协议特点描述不正确的是

A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

85 下面哪一项访问控制模型使用安全标签[securitylabels]?

A.自主访问控制
B.非自主访问控制
C.强制访问控制
D.基于角色的访问控制

86 下列选项中不属于人员安全管理措施的是__。

A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查

87 下面哪一项是对IDS的正确描述?

A.基于特征[Signature-based]的系统可以检测新的攻击类型
B.基于特征[Signature-based]的系统比基于行为[behavior-based]的系统产生更多的误报
C.基于行为[behavior-based]的系统维护状态数据库来与数据包和攻击相匹配
D.基于行为[behavior-based]的系统比基于特征[Signature-based]的系统有更高的误报

89 下列对常见强制访问控制模型说法不正确的是

A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

90 下列对蜜网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探.攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视.检测和分析

91 下列对蜜网关键技术描述不正确的是

A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制.捕获和分析,能对攻击活动进行监视,分析和阻止

92 下列对审计系统基本组成描述正确的是

A.审计系统一般包含三个部分:日志记录.日志分析和日志处理
B.审计系统一般包含两个部分:日志记录和日志处理
C.审计系统一般包含两个部分:日志记录和日志分析
D.审计系统一般包含三个部分:日志记录.日志分析和日志报告

93 下列对网络认证协议[Kerberos]描述正确的是

A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成
C.该协议完成身份鉴别后将获取用户票据许可票据
D.使用该协议不需要时钟基本同步的环境

94 下列那一项不是信息安全数据的载体?

A.网络协议
B.操作系统
C.应用系统
D.业务数据

95 下列那一种攻击方式不属于拒绝服务攻击:

A.L0phtCrack
B.Synflood
C.Smurf
D.PingofDeath

96 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__

A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统

97 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是

A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统

98 下列对自主访问控制说法不正确的是

A.自主访问控制允许客体决定主体对该客体的访问权限
B.自主访问控制具有较好的灵活性和可扩展性
C.自主访问控制可以方便地调整安全策略
D.自主访问控制安全性不高,常用于商业系统

99 下面哪种不属于防火墙部属方式?

A.网络模式
B.透明模式
C.路由模式
D.混合模式

100 下面那一项容更准确地描述了网络接口层[即数据链路层]可能存在的安全攻击?

A.ARP欺骗.分片攻击.synflood等
B.ARP欺骗.macflooding.嗅探等
C.死亡之ping.macflooding.嗅探等
D.IP源地址欺骗.ARP欺骗.嗅探等

为梦想加油,祝您心想事成!
paylogo
支付0.00