首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >网络与信息安全技术考试模拟题

网络与信息安全技术考试模拟题

卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次

一、单选题 (共40题,共100分)
1.

简单包过滤防火墙主要工作在

  • A. 链路层 / 网络层
  • B. 网络层 / 传输层
  • C. 应用层
  • D. 会话层
纠错 标记
2.

在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作

  • A. 社会工程
  • B. 非法窃取
  • C. 电子欺骗
  • D. 电子窃听
纠错 标记
3.

下列对常见强制访问控制模型说法不正确的是

  • A. BLP模型影响了许多其他访问控制模型的发展
  • B. Clark-wilson 模型是一种以事务处理为基本操作的完整性模型
  • C. Chinese Wall 模型是一个只考虑完整性的完全策略模型
  • D. Biba 模型是一种在数学上与 BLP模型对偶的完整性保护模型
纠错 标记
4.

在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

  • A. 粒度越小
  • B. 约束越细致
  • C. 围越大
  • D. 约束围大
纠错 标记
5.

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?

  • A. 网络层
  • B. 表示层
  • C. 会话层
  • D. 物理层
纠错 标记
6.

下列哪一些对信息安全漏洞的描述是错误的?

  • A. 漏洞是存在于信息系统的某种缺陷
  • B. 漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE中、过程中等)
  • C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失
  • D. 漏洞都是人为故意引入的一种信息系统的弱点
纠错 标记
7.

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

  • A. TCSEC 和 CEM
  • B. CC和 CEM
  • C. CC和 TCSEC
  • D. TCSEC和 IPSEC
纠错 标记
8.

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

  • A. 为服务器提供针对恶意客户端代码的保护
  • B. 为客户端程序提供针对用户输入恶意代码的保护
  • C. 为用户提供针对恶意网络移动代码的保护
  • D. 提供事件的可追查性
纠错 标记
9.

下面对于强制访问控制的说法错误的是?

  • A. 它可以用来实现完整性保护,也可以用来实现机密性保护
  • B. 在强制访问控制的系统中,用户只能定义客体的安全属性
  • C. 它在军方和政府等安全要求很高的地方应用较多
  • D. 它的缺点是使用中的便利性比较低
纠错 标记
10.

以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

  • A. Land
  • B. UDP Flood
  • C. Smurf
  • D. Teardrop
纠错 标记
11.

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

  • A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
  • B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
  • C. 对于一个已知的消息摘要,能够恢复其原始消息
  • D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
纠错 标记
12.

以下哪一个数据传输方式难以通过网络窃听获取信息?

  • A. FTP传输文件
  • B. TELNET进行远程管理
  • C. URL以 HTTPS开头的网页容
  • D. 经过 TACACS+认证和授权后建立的连接
纠错 标记
13.

常见密码系统包含的元素是

  • A. 明文、密文、信道、加密算法、解密算法
  • B. 明文、摘要、信道、加密算法、解密算法
  • C. 明文、密文、密钥、加密算法、解密算法
  • D. 消息、密文、信道、加密算法、解密算法
纠错 标记
14.

数字签名应具有的性质不包括

  • A. 能够验证签名者
  • B. 能够认证被签名消息
  • C. 能够保护被签名的数据机密性
  • D. 签名必须能够由第三方验证
纠错 标记
15.

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

  • A. 重放攻击
  • B. Smurf 攻击
  • C. 字典攻击
  • D. 中间人攻击
纠错 标记
16.

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

  • A. 木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录
  • B. 木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结构中删除, 使自己实际在 C盘,但是在查询时无法看到
  • C. S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒
  • D. 木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
纠错 标记
17.

DSA算法不提供以下哪种服务?

  • A. 数据完整性
  • B. 加密
  • C. 数字签名
  • D. 认证
纠错 标记
18.

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

  • A. Land 攻击
  • B. Smut 攻击
  • C. Ping of Death 攻击
  • D. ICMP Flood
纠错 标记
19.

DNS欺骗属于 OSI 的哪个层的攻击

  • A. 网络层
  • B. 应用层
  • C. 传输层
  • D. 会话层
纠错 标记
20.

Chinese Wall 模型的设计宗旨是

  • A. 用户只能访问那些与已经拥有的信息不冲突的信息
  • B. 用户可以访问所有的信息
  • C. 用户可以访问所有已经选择的信息
  • D. 用户不可以访问那些没有选择的信息
纠错 标记
21.

以下对单点登录技术描述不正确的是

  • A. 单点登录技术实质是安全凭证在多个用户之间的传递和共享
  • B. 使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
  • C. 单点登录不仅方便用户使用,而且也便于管理
  • D. 使用单点登录技术能简化应用系统的开发
纠错 标记
22.

路由器的标准访问控制列表以什么作为判别条件?

  • A. 数据包的大小
  • B. 数据包的源地址
  • C. 数据包的端口号
  • D. 数据包的目的地址
纠错 标记
23.

存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

  • A. 提高性能,应用程序不用重复编译此过程
  • B. 降低用户查询数量,减轻网络拥塞
  • C. 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
  • D. 可以控制用户使用存储过程的权限,以增强数据库的安全性
纠错 标记
24.

计算机取证的合法原则是

  • A. 计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
  • B. 计算机取证在任何时候都必须保证符合相关法律法规
  • C. 计算机取证只能由执法机构才能执行,以确保其合法性
  • D. 计算机取证必须获得执法机关的授权才可进行以确保合法性原则
纠错 标记
25.

信息发送者使用进行数字签名

  • A. 已方的私钥
  • B. 已方的公钥
  • C. 对方的私钥
  • D. 对方的公钥
纠错 标记
26.

总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

  • A. 网关到网关
  • B. 主机到网关
  • C. 主机到主机
  • D. 主机到网闸
纠错 标记
27.

某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:

  • A. 配置一个外部防火墙,其规则为除非允许,都被禁止
  • B. 配置一个外部防火墙,其规则为除非禁止,都被允许
  • C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件
  • D. 不配置防火墙,只在路由器上设置禁止 PING操作
纠错 标记
28.

在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

  • A. 加密
  • B. 数字签名
  • C. 访问控制
  • D. 路由控制
纠错 标记
29.

hash 算法的碰撞是指

  • A. 两个不同的消息,得到相同的消息摘要
  • B. 两个相同的消息,得到不同的消息摘要
  • C. 消息摘要和消息的长度相同
  • D. 消息摘要比消息长度更长
纠错 标记
30.

以下哪个是 ARP欺骗攻击可能导致的后果?

  • A. ARP欺骗可直接获得目标主机的控制权
  • B. ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
  • C. ARP欺骗可导致目标主机无法访问网络
  • D. ARP欺骗可导致目标主机
纠错 标记
31.

下列对自主访问控制说法不正确的是

  • A. 自主访问控制允许客体决定主体对该客体的访问权限
  • B. 自主访问控制具有较好的灵活性和可扩展性
  • C. 自主访问控制可以方便地调整安全策略
  • D. 自主访问控制安全性不高,常用于商业系统
纠错 标记
32.

下面哪一项不是安全编程的原则

  • A. 尽可能使用高级语言进行编程
  • B. 尽可能让程序只实现需要的功能
  • C. 不要信任用户输入的数据
  • D. 尽可能考虑到意外的情况,并设计妥善的处理方法
纠错 标记
33.

有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作

  • A. 异常检测
  • B. 征检测
  • C. 常规检测
  • D. 偏差检测
纠错 标记
34.

下列哪些措施不是有效的缓冲区溢出的防护措施?

  • A. 使用标准的 C语言字符串库进行操作
  • B. 严格验证输入字符串长度
  • C. 过滤不合规则的字符
  • D. 使用第三方安全的字符串库操作
纠错 标记
35.

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?

  • A. 表示层
  • B. 应用层
  • C. 传输层
  • D. 数据链路层
纠错 标记
36.

以下对于蠕虫病毒的说法错误的是

  • A. 通常蠕虫的传播无需用户的操作
  • B. 蠕虫病毒的主要危害体现在对数据保密性的破坏
  • C. 蠕虫的工作原理与病毒相似,除了没有感染文件阶段
  • D. 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序
纠错 标记
37.

以下哪个不是计算机取证工作的作业?

  • A. 通过证据查找肇事者
  • B. 通过证据推断犯罪过程
  • C. 通过证据判断受害者损失程度
  • D. 恢复数据降低损失
纠错 标记
38.

以下关于 RBAC模型的说法正确的是

  • A. 该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
  • B. 一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
  • C. 在该模型中,每个用户只能有一个角色
  • D. 在该模型中,权限与用户关联,用户与角色关联
纠错 标记
39.

LDAP作用是什么

  • A. 提供证书的保存,修改,删除和获取的能力
  • B. 证书的撤销列表,也称“证书黑”
  • C. 数字证书注册审批
  • D. 生产数字证书
纠错 标记
40.

下列关于防火墙的主要功能包括

  • A. 访问控制
  • B. 容控制
  • C. 数据加密
  • D. 直杀病毒
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
用时:00:00:00
暂停
交卷
置顶