信息安全技术单选模拟题(附答案).docx

上传人:lao****ou 文档编号:1148637 上传时间:2024-12-09 格式:DOCX 页数:22 大小:43.18KB
下载 相关 举报
信息安全技术单选模拟题(附答案).docx_第1页
第1页 / 共22页
信息安全技术单选模拟题(附答案).docx_第2页
第2页 / 共22页
信息安全技术单选模拟题(附答案).docx_第3页
第3页 / 共22页
信息安全技术单选模拟题(附答案).docx_第4页
第4页 / 共22页
信息安全技术单选模拟题(附答案).docx_第5页
第5页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全技术单选模拟题(附答案).docx》由会员分享,可在线阅读,更多相关《信息安全技术单选模拟题(附答案).docx(22页珍藏版)》请在第一文库网上搜索。

1、信息安全技术单选模拟题(附答案)一、单选题(共IOO题,每题1分,共100分)1、下列软件中,采用软件动静结合安全检测技术的是()。A、 BitB1azeB、 IDAproC、 O11yDbgD、 SoftICE正确答案:A2、下列关于SQ1命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTRoYC、建立视图的命令是CREATETAB1ED、更新记录的命令是REP1ACE正确答案:A3、信息安全管理体系属于A、风险管理的范畴B、安全评估的范畴C、安全控制的范畴D、资产管理的范畴正确答案:A4、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C

2、、网页内容过滤技术D、帧过滤技术正确答案:D5、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、渗透测试D、服务发现正确答案:B6、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、处所B、资产状况C、发展规划D、组织机构现有部门正确答案:C7、国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD正确答案:D8、下列关于GRANT语句的说法中,错误的是()。A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUB11

3、C,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限正确答案:A9、有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售正确答案:A答案解析:商用密码产品是指用于保护信息安全的密码产品,包括密码算法、密码设备、密码应用系统等。根据我国密码法的规定,商用密码产品必须经过国家密码管

4、理机构许可才能销售和使用,因此选项A正确。选项B和D都是错误的,因为商用密码产品不是任何个人或单位都可以生产和销售的。选项C也是错误的,因为商用密码产品的检测必须由国家密码管理机构指定的检测机构进行。10、AES的整体结构采用的是A、SP网络B、Feiste1网络C、S盒D、MA运算器结构正确答案:AIK为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、特权等同B、最少特权C、最大特权D、无特权正确答案:B12、不能通过消息认证技术解决的攻击是A、内容修改B、泄密C、计时修改D、顺序修改正确答案:B13、下列关于保护环机制的说法中,错误的是A、保护环对工作在环

5、内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义B、环号越低,赋予运行在该环内的进程的权限就越小C、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制正确答案:B答案解析:A选项正确,保护环机制可以限制进程的访问和执行权限,从而保护系统的安全性。B选项错误,环号越低,赋予运行在该环内的进程的权限就越大,因为低权限环可以访问高权限环的资源,而高权限环不能访问低权限环的资源。C选项正确,内环中执行的进程往往处于内核模式,可以访问系统资源,而外环中工作的进程则处于用户模式,只能

6、访问受限的资源。D选项正确,保护环在主体和客体之间提供了一个中间层,可以进行访问控制,从而保护系统的安全性。14、下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞正确答案:C15、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A、5年以下有期徒刑或者拘役B、10年以下有期徒刑或者拘役C、2年以下有期徒刑或者拘役D、3年以下有期徒刑或者拘役正确答案:A16、下列关于IPS系统的描述中,错误的是A、实现对传输内容的深

7、度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量正确答案:B17、两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、会话密钥C、根密钥D、主密钥正确答案:B18、信息安全管理基本技术要求从五个层面提出:物理安全、网络安全、应用安全、主机安全和A、通信安全B、交换安全C、数据安全D、路由安全正确答案:C19、注入攻击的防范措施,不包括()。A、使用存储过程来验证用户的输入B、在数据类型、长度、格式和范围等方面对用户输入进行过滤C、按照最大权限原则设置数据库的连接权限D、使用预编译语句正确答案

8、:C20、信息系统的复杂性是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因正确答案:A答案解析:本题考查的是信息系统复杂性与信息安全问题的关系,属于信息安全基础知识范畴。信息系统的复杂性是指信息系统中包含的各种技术、设备、软件、网络等因素的复杂性,这种复杂性会导致信息系统的漏洞和安全问题的产生。因此,信息系统的复杂性是信息安全问题产生的内因。选项A正确,选项B、C、D错误。21、将内存中敏感区域设置为不可执行(non-executab1e)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是A、GSB、 AS1RC、 SEHOPD、D

9、EP正确答案:D22、在对称密码设计中,用以达到扩散和混淆目的的方法是A、代换B、置换C、差D、乘积迭代正确答案:D23、防火墙包过滤技术不能过滤的是A、TCP或UDP包的目的端口、源端口B、ICMP消息类型C、数据包流向:in或OUtD、HTTP数据包内容正确答案:D24、下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()。A、 RADIUSB、 TACACSC、 DiameterD、 RBAC正确答案:A25、美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A26、下列对系统开发

10、过程的描述中,说法错误的是A、系统开发过程的每一个阶段都是一定的循环过程B、系统的生命周期是无限长的C、系统开发分为5个阶段:规划、分析、设计、实现和运行D、系统开发每个阶段都会有相应的期限正确答案:B27、为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、 she11codeB、可执行程序C、返1地址D、exp1oit正确答案:A28、下列关于密码技术的说法中,错误的是()。A、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密B、对称加密不易实现数字签名,限制了它的应用范围C、密码学包括密码编码学和密码分析学两门学科D、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基

11、本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同正确答案:A29、风险管理的第一阶段是A、风险预防B、风险控制C、风险评定D、风险识别正确答案:D30、AAA管理不包括A、认证B、授权C、审计D、访问控制正确答案:D31、IS013335标准给出的IT安全六个方面的定义,包含A、审计性、服务性、高性能B、机密性、完整性、可靠性C、机密性、安全性、可用性D、机密性、一致性、可用性正确答案:B32、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、2年B、1年C、5年D、3年正确答案:C33、下列关于系统维护注意事项的描述中,错误的是()。A

12、、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告正确答案:B答案解析:A选项:在系统维护过程中,要注意对维护过程进行记录,这是正确的。记录维护过程可以帮助维护人员更好地了解系统的维护历史,以便更好地进行维护工作。B选项:维护人员接收到一个更改要求,必须纳入这个更改,这是错误的。维护人员需要对更改要求进行评估,确定是否需要进行更改,以及更改的影响范围和风险等,然后再决定是否纳入更改。C选项:保存所有源文件的最近版本是极其重要

13、的,应建立备份和清理档案,这是正确的。保存源文件的最近版本可以帮助维护人员更好地了解系统的历史版本,以便更好地进行维护工作。同时,建立备份和清理档案可以保证数据的安全性和可靠性。D选项:一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告,这是正确的。维护人员需要及时修正系统中出现的错误,以保证系统的正常运行。同时,提供维护报告可以帮助其他人员更好地了解系统的维护情况,以便更好地进行协作和维护工作。综上所述,选项B是错误的,其他选项都是正确的。34、下列选项中,不属于恶意程序检测查杀技术的是A、启发式查杀B、移动介质查杀C、虚拟机查杀D、特征码查杀正确答案:B35、A1ice通过密

14、钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,E(K2,M),之后A1ice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和A1ice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D36、在软件开发设计阶段应考虑的安全原则,不包括A、失效防护B、选择安全的加密算法C、充分考虑安全的条件D、充分考虑软件运行环境正确答案:C37、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A、二年B、五年C、四

15、年D、三年正确答案:B38、软件开发生命周期模型不包括A、线性模型B、瀑布模型C、快速原型模型D、迭代模型正确答案:A39、证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。A、验证有效性,即证书是否在证书的有效使用期之内B、验证可用性,即证书是否已废除C、验证真实性,即证书是否为可信任的CA认证中心签发D、验证保密性,即证书是否由CA进行了数字签名正确答案:D40、有关盲攻击,说法错误的是A、使用网络嗅探工具可捕获目标主机的TCP数据包B、无法获得目标主机的初始序列号C、攻击者和目标主机不在同一个网络D、盲攻击相对非盲攻击难度较大正确答案:A41、下列软件安全保护技术中,使用压

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服