欢迎登录
快捷登录 微信扫描二维码,马上登录

相关科目

展开更多

计算机三级信息安全技术考题及答案(四)

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:399 次

计算机三级信息安全技术考题及答案(四)
55 SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议

A.非面向连接
B.面向连接
C.非面向对象
D.面向对象采用UDP协议

56 Windows系统下,哪项不是有效进行共享安全的防护措施?

A.使用netshare127001c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过空会话连接以匿名的方式列举用户.群组.系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接

58 JMartin认为,在企业的环境中最稳定的因素是

A.过程
B.活动
C.数据
D.人员

59 Java安全模型[JSM]是在设计虚拟机[JVN]时,引入沙箱[sandbox]机制,其主要目的是

A.为服务器提供针对恶意客户端代码的保护
B.为客户端程序提供针对用户输入恶意代码的保护
C.为用户提供针对恶意网络移动代码的保护
D.提供事件的可追查性

60 SSL握手协议的主要步骤有

A.三个
B.四个
C.五个
D.六个

62 DHCP监听[DHCPSnooping]是一种DHCP安全特性,可以有效防DHCPSnooping攻击,以下哪条不是该安全特性的描述

A.比较DHCP请求报文的[报文头里的]源MAC地址和[报文容里的]DHCP客户机的硬件地址[即CHADDR字段]是否一致
B.将交换机端口划分信任端口,非信任端口两类
C.限制端口被允许访问的MAC地址的最大数目
D.对端口的DHCP报文进行限速

63 Kerberos中最重要的问题是它严重依赖于

A.服务器
B.口令
C.时钟
D.密钥

64 SYNFlood攻击是利用协议缺陷进行攻击

A.网络接口层
B.互联网络层
C.传输层
D.应用层

65 DNS欺骗属于OSI的哪个层的攻击

A.网络层
B.应用层
C.传输层
D.会话层

66 TACACS+协议提供了下列哪一种访问控制机制?

A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制

67 LDAP作用是什么

A.提供证书的保存,修改,删除和获取的能力
B.证书的撤销列表,也称证书黑
C.数字证书注册审批
D.生产数字证书

68 Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A.rwxr-xr-x3useradmin1024Sep1311:58test
B.drwxr-xr-x3useradmin1024Sep1311:58test
C.rwxr-xr-x3adminuser1024Sep1311:58test
D.drwxr-xr-x3adminuser1024Sep1311:58test

71 安全保障阶段中将信息安全体系归结为四个主要环节,下列__是正确的

A.策略.保护.响应.恢复
B.加密.认证.保护.检测
C.策略.网络攻防.密码学.备份
D.保护.检测.响应.恢复

73 不是计算机病毒所具有的特点

A.传染性
B.破坏性
C.潜伏性
D.可预见性

74 不是计算机病毒所具有的特点__

A.传染性
B.破坏性
C.可预见性
D.潜伏性

75 DSA算法不提供以下哪种服务?

A.数据完整性
B.加密
C.数字签名
D.认证

76 TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层

A.网络层
B.会话层
C.数据链路层
D.传输层

77 安全脆弱性是产生安全事件的__。

A.内因
B.外因
C.根本原因
D.不相关因素

78 Telnet使用的端口是

A.21
B.23
C.25
D.80

79 测试程序使用的数据应该有

A.数量少,测试全面
B.数据量大,测试全面
C.完善性
D.预防性维护

86 不属于数据流程图中基本内容的是

A.数据流
B.外部实体
C.数据字典
D.数据存储

87 安全评估过程中,经常采用的评估方法包括__。

A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试

90 安全扫描可以__。

A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流

91 从分析方法上入侵检测分为哪两种类型

A.异常检测.网络检测
B.误用检测.异常检测
C.主机检测.网络检测
D.网络检测.误用检测

92 安全审计跟踪是__。

A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察

93 存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性

95 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A.辅助辨识和分析未经授权的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施

98 常见密码系统包含的元素是

A.明文.密文.信道.加密算法.解密算法
B.明文.摘要.信道.加密算法.解密算法
C.明文.密文.密钥.加密算法.解密算法
D.消息.密文.信道.加密算法.解密算法

100 安全威胁是产生安全事件的__。

A.内因
B.外因
C.根本原因
D.不相关因素

为梦想加油,祝您心想事成!
paylogo
支付0.00