首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >2020年最新网络与信息安全技术考试模拟题

2020年最新网络与信息安全技术考试模拟题

卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次

一、单选题 (共40题,共100分)
1.

近代密码学比古典密码学本质上的进步是什么

  • A. 保密是基于密钥而不是密码算法
  • B. 采用了非对称密钥算法
  • C. 加密的效率大幅提高
  • D. VPN技术的应用
纠错 标记
2.

默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?

  • A. /etc/group
  • B. /etc/userinfo
  • C. /etc/shadow
  • D. /etc/profie
纠错 标记
3.

数据库事务日志的用途是什么?

  • A. 事务处理
  • B. 数据恢复
  • C. 完整性约束
  • D. 保密性控制
纠错 标记
4.

完整性检查和控制的防对象是 ,防止它们进入数据库。

  • A. 不合语义的数据、不正确的数据
  • B. 非法用户
  • C. 非法操作
  • D. 非法授权
纠错 标记
5.

以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

  • A. MAC和散列函数都是用于提供消息认证
  • B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
  • C. MAC和散列函数都不需要密钥
  • D. MAC和散列函数都不属于非对称加密算法
纠错 标记
6.

以下工作哪个不是计算机取证准备阶段的工作

  • A. 获得授权
  • B. 准备工具
  • C. 介质准备
  • D. 保护数据
纠错 标记
7.

在网络应用技术领域, SOA是指

  • A. 面向服务的体系结构
  • B. 结构化查询语言
  • C. 一种应用开发技术架构
  • D. 一种无状态协议
纠错 标记
8.

下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”

  • A. 这是一个目录,名称是“ file ”
  • B. 文件属性是 group
  • C. “其他人”对该文件具有读、写、执行权限
  • D. user 的成员对此文件没有写权限
纠错 标记
9.

PKI 在验证数字证书时,需要查看来确认

  • A. ARL
  • B. CSS
  • C. KMS
  • D. CRL
纠错 标记
10.

以下关于 linux 超级权限的说明,不正确的是

  • A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成
  • B. 普通用户可以通过 su 和 sudo 来获得系统的超级权限
  • C. 对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行
  • D. root 是系统的超级用户,无论是否为文件和程序的所有
纠错 标记
11.

以下哪一项都不是 PKI/CA 要解决的问题

  • A. 可用性、身份鉴别
  • B. 可用性、授权与访问控制
  • C. 完整性、授权与访问控制
  • D. 完整性、身份鉴别
纠错 标记
12.

以下哪一项不是 BLP模型的主要任务

  • A. 定义使得系统获得“安全”的状态集合
  • B. 检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
  • C. 检查系统的初始状态是否为“安全状态”
  • D. 选择系统的终止状态
纠错 标记
13.

以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?

  • A. 对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
  • B. 与目标主机进行会话,猜测目标主机的序号规则
  • C. 冒充受信主机向目标主机发送数据包,欺骗目标主机
  • D. 向目标主机发送指令,进行会话操作
纠错 标记
14.

以下对于访问控制表和访问能力表说法正确的是

  • A. 访问能力表表示每个客体可以被访问的主体及其权限
  • B. 访问控制表说明了每个主体可以访问的客体及权限
  • C. 访问控制表一般随主体一起保存
  • D. 访问能力表更容易实现访问权限的传递,但回收访问权限较困难
纠错 标记
15.

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括

  • A. 禁止跟踪中断
  • B. 伪指令法
  • C. 封锁键盘输入
  • D. 屏幕显示
纠错 标记
16.

以下对访问许可描述不正确的是

  • A. 访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
  • B. 有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
  • C. 等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
  • D. 有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控 制表
纠错 标记
17.

静态包过滤技术是防火墙早期采用的技术, 请指出下列哪一项不属于包过滤技术的操作对象

  • A. IP 头
  • B. TCP头
  • C. ICMP报文
  • D. HTTP头
纠错 标记
18.

以下对系统日志信息的操作中哪项是最不应当发生的?

  • A. 对日志容进行编辑
  • B. 只抽取部分条目进行保存和查看
  • C. 用新的日志覆盖旧的日志
  • D. 使用专用工具对日志进行分析
纠错 标记
19.

以下哪种方法不能有效提高 WLAN的安全性

  • A. 修改默认的服务区标识符( SSID)
  • B. 禁止 SSID广播
  • C. 启用终端与 AP间的双向认证
  • D. 启用无线 AP的开放认证模式
纠错 标记
20.

以下那一项是基于一个大的整数很难分解成两个素数因数?

  • A. ECC
  • B. RSA
  • C. DES
  • D. Diffie-Hellman
纠错 标记
21.

以下对于安全套接层( SSL)的说法正确的是

  • A. 主要是使用对称密钥体制和 X.509 数字证书技术保护信息传输的机密性和完整性
  • B. 可以在网络层建立 VPN
  • C. 主要使用于点对点之间的信息传输,常用 Web server 方式(是 TLS)
  • D. 包含三个主要协议: AH,ESP,IKE
纠错 标记
22.

下面哪一个情景属于身份鉴别( Authentication )过程?

  • A. 用户依照系统提示输入用户名和口令
  • B. 用户在网络上共享了自己编写的一份 Office 文档, 并设定哪些用户可以阅读, 哪些用户 可以修改
  • C. 用户使用加密软件对自己编写的 office 文档进行加密, 以阻止其他人得到这份拷贝后看 到文档中的容
  • D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次 失败的登录过程记录在系统日志中
纠错 标记
23.

在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是

  • A. 这是一个文件,而不是目录
  • B. 文件的拥有者可以对这个文件进行读、写和执行的操作
  • C. 文件所属组的成员有可以读它,也可以执行它
  • D. 其它所有用户只可以执行它
纠错 标记
24.

鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的

  • A. 口令
  • B. 令牌
  • C. 知识
  • D. 密码
纠错 标记
25.

杀毒软件报告发现病毒 Macro.Melissa, 有该病毒名称可以推断出病毒类型是

  • A. 文件型
  • B. 引导型
  • C. 目录型
  • D. 宏病毒
纠错 标记
26.

认证中心( CA)的核心职责是

  • A. 签发和管理数字证书
  • B. 验证信息
  • C. 公布黑
  • D. 撤销用户的证书
纠错 标记
27.

以下哪个问题不是导致 DNS欺骗的原因之一?

  • A. DNS是一个分布式的系统
  • B. 为提高效率, DNS查询信息在系统中会缓存
  • C. DNS协议传输没有经过加密的数据
  • D. DNS协议是缺乏严格的认证
纠错 标记
28.

下面关于访问控制模型的说法不正确的是

  • A. DAC模型中主体对它所属的对象和运行的程序有全部的控制权
  • B. DAC实现提供了一个基于“ need-to-know ”的访问授权的方法,默认拒绝任何人的访问。 访问许可必须被显示地赋予访问者
  • C. 在 MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访 问哪个对象。但用户可以改变它。
  • D. RBAC模型中管理员定义一系列角色( roles )并把它们赋予主体。系统进程和普通用户 可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
纠错 标记
29.

以下针对 SDL需求分析的描述最准确的是

  • A. 通过安全需求分析,确定软件安全需要的安全标准和相关要求
  • B. 通过安全需求分析,确定软件安全需要的安全技术和工作流程
  • C. 通过安全需求分析,确定软件安全需要的安全标准和安全管理
  • D. 通过安全需求分析,确定软件安全需要的安全技术和安全管理 E
纠错 标记
30.

下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));

  • A. 实体完整性
  • B. 二维表完整性
  • C. 参照完整性
  • D. 自定义完整性
纠错 标记
31.

拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?

  • A. 网络带宽被耗尽,网络被堵塞,无法访问网络
  • B. 主机资源被耗尽,主机无法响应请求
  • C. 应用资源被耗尽,应用无法响应请求
  • D. 应用系统被破坏,应用无法响应请求
纠错 标记
32.

以下对于 Windows系统的服务描述,正确的是

  • A. windows 服务必须是一个独立的可执行程序
  • B. Windows服务的运行不需要用户的交互登录
  • C. windows 服务都是随系统启动而启动,无需用户进行干预
  • D. windows 服务都需要用户进行登录后,以登录用户的权限进行启动
纠错 标记
33.

什么类型的防火墙是最安全的

  • A. 单宿主
  • B. 双宿主
  • C. 屏蔽主机
  • D. 屏蔽子网
纠错 标记
34.

以下哪一个密码学手段不需要共享密钥?

  • A. 消息认证
  • B. 消息摘要
  • C. 加密解密
  • D. 数字签名
纠错 标记
35.

无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于

  • A. 设计型漏洞
  • B. 开发型漏洞
  • C. 运行型漏洞
  • D. 以上都不是
纠错 标记
36.

证书中一般不包含以下容中的

  • A. 证书主体的名称
  • B. 证书主体的公钥
  • C. 签发者的签名
  • D. 签发者的公钥
纠错 标记
37.

以下关于 VPN说法正确的是

  • A. VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道
  • B. VPN是用户通过公用网络建立的临时的安全的通道
  • C. VPN不能做到信息验证和身份验证
  • D. VPN只能提供身份认证、不能提供加密数据的功能
纠错 标记
38.

防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 模式下,防 火墙各个网口设备的 IP 地址都位于不同的网段

  • A. 路由模式
  • B. 网桥模式
  • C. 混杂模式
  • D. 直连模式
纠错 标记
39.

在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于

  • A. 明文
  • B. 密文
  • C. 密钥
  • D. 信道
纠错 标记
40.

PKI/CA 技术不能解决信息传输中的问题

  • A. 完整性
  • B. 不可抵赖性
  • C. 可用性
  • D. 身份认证
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
用时:00:00:00
暂停
交卷
置顶