欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    三级信息安全技术考试题库完整.docx

    • 资源ID:5551302       资源大小:49.66KB        全文页数:79页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    三级信息安全技术考试题库完整.docx

    1、三级信息安全技术考试题库完整.信息安全技术题目容: ISO 7498-2 开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?A、鉴别B、数字签字C、接见控制D、路由控制答案: A题目容:以下关于 BLP模型规则说法不正确的选项是:A、 BLP 模型主要包括简单安全规则和 *- 规则B、 *- 规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自主型写权限答案: B题目容:下面哪一项不是 I

    2、DS 的主要功能:A、监控和解析用户和系统活动B、一致解析异常活动模式C、对被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案: C题目容:以下哪一种算法平时不被用户保证保密性?A、 AESB、 RC4C、 RSAD、 MD5答案: D题目容:以下哪一项为哪一项 IPSEC协议系统中的 AN协议不能够供应的安全服务?A、数据开源认证B、数据完满性考据C、数据机密性D、防报文回放攻击功能答案: C题目容:以下对蜜网功能描述不正确的选项是:A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、能够进行攻击检测和实时报警.

    3、. .D、能够对攻击活动进行监察、检测和解析答案: C题目容: WPA2包括以下哪个协议标准的全部安全特点?A、B、C、D、题目容: 当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时, 就会产生哪各种类的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案: D题目容:在 UNIX 系统中, etc/services 接口主要供应什么服务 :A、 etc/services 文件记录一些常用的接口及其所供应的服务的对应关系B、 etc/services 文件记录 inetd 超级保卫进度赞同供应那些服务C、 etc/services 文件记录哪些用户能够使用 inetd 保卫

    4、进度管理的服务D、 etc/services 文件记录哪些 IP 或网段能够使用 inetd 保卫进度管理的服务答案: A题目容:以下哪些选项不属于 NIDS 的常有技术?A、协议解析B、零拷贝C、 SYN CookieD、 IP 碎片重组答案: C题目容:时间戳的引入主若是为了防范:A、信息捏造B、信息篡改C、信息重放D、未认证信息答案: C题目容: ISO 7498-2 开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安全服务是:A、接见控制B、数据完满性C、数据保密性D、身份鉴别. . .答案: C题目容:以下哪个策略抗衡 ARP欺骗有效A、使用静态的 ARP缓存B、在网络上

    5、阻拦 ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用 linux 系统供应安全性 E、答案: A题目容:从解析方法上入侵检测分为哪两各种类A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案: B题目容:以下关于远程用户拨号认证系统( RADIUS)协议说法正确的选项是:A、它是一种 B/S 构造的协议B、它是一项通用的认证计费协议C、它使用 TCP通讯D、它的基本组件包括认证、授权和加密答案: B题目容:以下对 windows 账号的描述,正确的选项是:A、 Windows 系统是采用 SID(安全表记符)来表记用户对文件或文件夹的权限B

    6、、 Windows 系统是采用用户名来表记用户对文件或文件夹的权限C、 Windows 系统默认会生成 administrator和 guest 两个账号,两个账号都不相赞同D、 Windows 系统默认生成 administrator和 guest两个账号,两个账号都能够更名答案: D题目容:为什么在数字签字中含有信息大纲?A、防范发送方否认发送过信息B、加密明文C、供应解密密码D、能够确认发送容可否在途中被他人改正答案: D题目容: 某个客户的网络现在能够正常接见Internet互联网, 共有 200 台终端 PC但此客户从 ISP (互联网络服务供应商)里只获得了 16 个公有的 IPv

    7、4 地址,最多也只有 16 台 PC能够接见互联网,要想让全部200 台终端 PC 接见 Internet互联网最好采用什么方法或技术:A、花更多的钱向 ISP 申请更多的 IP 地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NAT. . .D、在网络出口处增加必然数量的路由器答案: B题目容: IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的弊端进行攻击的A、对源 IP 地址弱鉴别方式B、结束会话时的四次握手过程C、 IP 协议寻址体系D、 TCP寻址体系 E、答案: A题目容: Shellcode 是什么?A、是用 C语言编写的一段完成特别功能代码B

    8、、是用汇编语言编写的一段完成特别功能代码C、是用机器码组成的一段完成特别功能代码D、命令行下的代码编写 E、答案: C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题成立的密码方案B、经过椭圆曲线方程求解的困难性成立的密码方案C、基于椭圆曲线上有限域失散对数问题成立的密码方案D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案答案: C题目容:下面哪一种接见控制模型是基于安全标签实现的?A、自主接见控制B、逼迫接见控制C、基于规则的接见控制D、基于身份的接见控制答案: B题目容: 下面那一项容改正确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?A、 ARP欺骗、分片

    9、攻击、 syn flood 等B、 ARP欺骗、 mac flooding 、嗅探等C、死亡之 ping 、 mac flooding 、嗅探等D、 IP 源地址欺骗、 ARP欺骗、嗅探等答案: B题目容:数据库中事务办理的用途是:A、事务管理B、数据恢复C、一致性保护D、接见控制 E、答案: C. . .题目容:以下关于置换密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个 bit 异或D、明文依照密钥作了移位答案: B题目容:令牌( Tokens ),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?A

    10、、多因素鉴别原则B、双因素鉴别原则C、逼迫性鉴别原则D、自主性鉴别原则答案: B题目容:如图主机 A 和主机么地址?1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通讯流量进行保护时,B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什A、原 IP 头从前B、原 IP 头与 TCP/UDP头之间C、应用层协议头与 TCP/UDP头之间D、应用层协议头与应用数据之间答案: B题目容:平时在设计 VLAN时,以下哪一项不是 VLAN的规划方法?A、 基于交换机端口B、基于网络层协议C、基于 MAC地址D、基于数字证书答案: D题目容:下面哪一项接见控制模型使用安全

    11、标签( security labels )?A、自主接见控制B、非自主接见控制C、逼迫接见控制D、基于角色的接见控制答案: C题目容:下面对 WAPI描述不正确的选项是:A、安全体系由 WAI和 WPI 两部分组成B、 WAI 实现对用户身份的鉴别C、 WPI 实现对传输的数据加密D、 WAI 实现对传输的数据加密. . .答案: D题目容:主体之间的认证服务能够防范以下哪一种攻击?A、流量解析B、重放攻击C、假冒攻击D、信息篡改答案: C题目容:以下哪个不是以致地址解析协议( ARP)欺骗的根源之一?A、 ARP协议是一个无状态的协议B、为提高效率, APR信息在系统中会缓存C、 ARP缓存

    12、是动向的,可被改写D、 E、答案: B题目容:简单包过滤防火墙主要工作在A、链路层 / 网络层B、网络层 / 传输层C、应用层D、会话层答案: B题目容: 在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者能够接见系统资源的行为被称作:A、社会工程B、非法偷取C、电子欺骗D、电子窃听答案: A题目容:以下对常有逼迫接见控制模型说法不正确的选项是:A、 BLP 模型影响了好多其他接见控制模型的发展B、 Clark-wilson 模型是一种以事务办理为基本操作的完满性模型C、 Chinese Wall 模型是一个只考虑完满性的完满策略模型D、 Biba 模型是一种在数学上与 BLP 模

    13、型对偶的完满性保护模型答案: C题目容:在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵便?A、粒度越小B、拘束越认真C、围越大D、拘束围大答案: A. . .题目容:在 OSI 参照模型中有 7 个层次,供应了相应的安全服务来加强信息系统的安全性,以下哪一层供应了保密性、身份鉴别、数据完满性服务?A、网络层B、表示层C、会话层D、物理层答案: C题目容:以下哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种弊端B、漏洞存在于必然的环境中,寄生在必然的客体上(如 TOE中、过程中等)C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从而给信息系

    14、统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弊端 E、答案: D题目容:目前我国信息技术安全产评论估依照的标准和配套的评估方法是:A、 TCSEC和 CEMB、 CC和 CEMC、 CC和 TCSECD、 TCSEC和 IPSEC答案: B题目容: Java 安全模型( JSM)是在设计虚假机( JVN)时,引入沙箱( sandbox )体系,其主要目的是:A、为服务器供应针对恶意客户端代码的保护B、为客户端程序供应针对用户输入恶意代码的保护C、为用户供应针对恶意网络搬动代码的保护D、供应事件的可追查性答案: A题目容:下面关于逼迫接见控制的说法错误的选项是?A、它能够用来实现

    15、完满性保护,也能够用来实现机密性保护B、在逼迫接见控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用很多D、它的弊端是使用中的便利性比较低答案: B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、 LandB、 UDP FloodC、 SmurfD、 Teardrop. . .答案: D题目容:中国的王小云教授对 MD5, SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲B、关于一个已知的信息,能够构造出一个不相同的信息,这两个信息产生了相同的信息大纲C、关于一个已知的信息大纲,能够恢复其原始信息

    16、D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据答案: B题目容:以下哪一个数据传输方式难以经过网络窃听获守信息?A、 FTP 传输文件B、 TELNET进行远程管理C、 URL以 HTTPS开头的网页容D、经过 TACACS+认证和授权后成立的连接答案: C题目容:常有密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大纲、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案: C题目容:数字签字应拥有的性质不包括:A、能够考据签字者B、能够认证被签字信息C、能够保护被签字的数据机密性D、签字必定

    17、能够由第三方考据答案: C题目容: 若是一名攻击者截获了一个公钥, 尔后他将这个公钥代替为自己的公钥并发送给接收者,这类情况属于哪一种攻击?A、重放攻击B、 Smurf 攻击C、字典攻击D、中间人攻击答案: D题目容:某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为 s.exe, 地址是 文件 , 但当安全管理员停止该进度后,到 c 盘问找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?A、木马采用 DLL 注入方式捏造进度名称,在进度解析中看起来是在 C 盘根目录下,实质不在此目录B、木马利用 hook 技术获得用户盘问才做的信

    18、息, 尔后将自己从存中的文件构造中删除, 使. . .自己实质在 C 盘,可是在盘问时无法看到C、 S.exe 是木马在运行起来后生成的,每次退出后会将自己删除,因此在 C 盘无法盘问此病毒D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽答案: D题目容: DSA算法不供应予下哪一种服务?A、数据完满性B、加密C、数字签字D、认证答案: B题目容: 攻击者使用捏造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这样被攻击方会给自己发送 SYN-ACK信息并发回 ACK信息,创办一个空连接, 每一个这样的连接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源,

    19、 以致拒绝服务。 这类攻击称之为:A、 Land 攻击B、 Smut 攻击C、 Ping of Death 攻击D、 ICMP FloodE 、答案: A题目容: DNS欺骗属于 OSI 的哪个层的攻击 :A、网络层B、应用层C、传输层D、会话层答案: B题目容: Chinese Wall 模型的设计要旨是:A、用户只能接见那些与已经拥有的信息不矛盾的信息B、用户能够接见全部的信息C、用户能够接见全部已经选择的信息D、用户不能够够接见那些没有选择的信息答案: A题目容:以下对单点登录技术描述不正确的选项是:A、单点登录技术实质是安全凭证在多个用户之间的传达和共享B、使用单点登录技术用户只要在登

    20、录是进行一次注册,就可以接见多个应用C、单点登录不但方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发答案: A. . .题目容: Windows NT 供应的分布式安全环境又被称为:A、域( Domain)B、工作组C、同等网D、安全网答案: A题目容:路由器的标准接见控制列表以什么作为鉴别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案: B题目容:储藏过程是 SQL 语句的一个会集,在一个名称下储蓄,按独立单元方式履行。以下储藏过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户盘问数量,减少网络拥挤C、语句履行过程中若是中

    21、止,能够进行数据回滚,保证数据的完满性和一致性D、能够控制用户使用储藏过程的权限,以加强数据库的安全性答案: D题目容:计算机取证的合法原则是:A、计算机取证的目的是获得凭证,因此第一必定保证凭证获得再履行有关法律手续B、计算机取证在任何时候都必定保证吻合有关法律法规C、计算机取证只能由执法机构才能履行,以保证其合法性D、计算机取证必定获得执法机关的授权才可进行以保证合法性原则答案: D题目容:信息发送者使用进行数字签字A、已方的私钥B、已方的公钥C、对方的私钥D、对方的公钥答案: A题目容:总部和分支机构通讯的 VPN解决方案比较适合使用哪一种系统构造的 VPN?A、网关到网关B、主机到网关

    22、C、主机到主机D、主机到网闸答案: A题目容:某机构要新建一个网络,除部办公、 员工等功能外, 还要对外供应接见本机构网络. . .和 FTP 服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:A、配置一个外面防火墙,其规则为除非赞同,都被禁止B、配置一个外面防火墙,其规则为除非禁止,都被赞同C、不配置防火墙,自由接见,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止 PING操作答案: A题目容:在 ISO 的 OSI 安全系统构造中,以下哪一个安全体系能够供应抗狡辩

    23、安全服务?A、加密B、数字签字C、接见控制D、路由控制答案: B题目容: hash 算法的碰撞是指:A、两个不相同的信息,获得相同的信息大纲B、两个相同的信息,获得不相同的信息大纲C、信息大纲和信息的长度相同D、信息大纲比信息长度更长答案: A题目容:以下哪个是 ARP欺骗攻击可能以致的结果?A、 ARP欺骗可直接获得目标主机的控制权B、 ARP欺骗可以致目标主机的系统崩溃,蓝屏重启C、 ARP欺骗可以致目标主机无法接见网络D、 ARP欺骗可以致目标主机答案: C题目容:以下对自主接见控制说法不正确的选项是:A、自主接见控制赞同客体决定主体对该客体的接见权限B、自主接见控制拥有较好的灵便性和可

    24、扩展性C、自主接见控制能够方便地调整安全策略D、自主接见控制安全性不高,常用于商业系统答案: A题目容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要相信誉户输入的数据D、尽可能考虑到不测的情况,并设计稳当的办理方法 E、答案: A题目容:有一类 IDS 系统将所观察到的活动同以为正常的活动进行比较并鉴别重要的偏差. . .来发现入侵事件,这类体系称作:A、异常检测B、特点检测C、老例检测D、偏差检测答案: A题目容:以下哪些措施不是有效的缓冲区溢出的防范措施?A、使用标准的 C 语言字符串库进行操作B、严格考据输入字符串长度C、过滤不合规则

    25、的字符D、使用第三方安全的字符串库操作答案: A题目容:在 OSI 参照模型中有 7 个层次,供应了相应的安全服务来加强信 * 下哪一层供应了抗狡辩性?A、表示层B、应用层C、传输层D、数据链路层答案: B题目容:以下关于蠕虫病毒的说法错误的选项是:A、平时蠕虫的流传无需用户的操作B、蠕虫病毒的主要危害表现在对数据保密性的损坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 E、答案: C题目容:以下哪个不是计算机取证工作的作业?A、经过凭证查找闯事者B、经过凭证推断犯罪过程C、经过凭证判断受害者损失程度D、恢复数据降低

    26、损失答案: D题目容:以下关于 RBAC模型的说法正确的选项是:A、该模型依照用户所担当的角色和安全级来决定用户在系统中的接见权限。B、一个用户必定扮演并激活某种角色,才能对一个对象进行接见或履行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关系,用户与角色关系答案: B题目容: LDAP作用是什么. . .A、供应证书的保存,改正,删除和获得的能力B、证书的撤掉列表,也称“证书黑”C、数字证书注册审批D、生产数字证书答案: A题目容:关系数据库的标准语言是:A、关系代数B、关系演算C、构造化盘问语言D、以上都不对题目容:以下关于防火墙的主要功能包括:A、接见控制B、

    27、容控制C、数据加密D、直杀病毒答案: A题目容:近代密码学比古典密码学实质上的进步是什么:A、保密是基于密钥而不是密码算法B、采用了非对称密钥算法C、加密的效率大幅提高D、 VPN技术的应用答案: C题目容:默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?A、 /etc/groupB、 /etc/userinfoC、 /etc/shadowD、 /etc/profieE 、答案: C题目容:数据库事务日志的用途是什么?A、事务办理B、数据恢复C、完满性拘束D、保密性控制答案: B题目容:完满性检查和控制的防对象是 ,防范它们进入数据库。A、不合语义的数据、不正确的数据B、非法

    28、用户C、非法操作. . .D、非法授权答案: A题目容:以以下出了 MAC和散列函数的相似性,哪一项的说法是错误的?A、 MAC和散列函数都是用于供应信息认证B、 MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、 MAC和散列函数都不需要密钥D、 MAC和散列函数都不属于非对称加密算法答案: C题目容:以下工作哪个不是计算机取证准备阶段的工作A、获得授权B、准备工具C、介质准备D、保护数据答案: D题目容:在网络应用技术领域, SOA是指:A、面向服务的系统构造B、构造化盘问语言C、 一种应用开发技术架构D、一种无状态协议答案: A题目容:下面一行是某个 UNIX 文件的详情, 关于该文件权限的描述不正确的选项是 ()“ drwx r-xrwx 2 group user 4096 Sep-05 09:14 file ”A、这是一个目录,名称是“ f


    注意事项

    本文(三级信息安全技术考试题库完整.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开