ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:19.49KB ,
资源ID:4930612      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4930612.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全技术考试模拟题.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全技术考试模拟题.docx

1、网络与信息安全技术考试模拟题网络与信息安全技术考试模拟题一、单选题 (共40题,共100分) 1.简单包过滤防火墙主要工作在 A.链路层 / 网络层 B.网络层 / 传输层 C.应用层 D.会话层 2.在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作 A.社会工程 B.非法窃取 C.电子欺骗 D.电子窃听 3.下列对常见强制访问控制模型说法不正确的是 A.BLP模型影响了许多其他访问控制模型的发展 B.Clark-wilson 模型是一种以事务处理为基本操作的完整性模型 C.Chinese Wall 模型是一个只考虑完整性的完全策略模型 D.Biba

2、 模型是一种在数学上与 BLP模型对偶的完整性保护模型 4.在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活? A.粒度越小 B.约束越细致 C.围越大 D.约束围大 5.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务? A.网络层 B.表示层 C.会话层 D.物理层 6.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从

3、而 给信息系统安全带来威胁和损失 D.漏洞都是人为故意引入的一种信息系统的弱点 7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是 A.TCSEC 和 CEM B.CC和 CEM C.CC和 TCSEC D.TCSEC和 IPSEC 8.Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是 A.为服务器提供针对恶意客户端代码的保护 B.为客户端程序提供针对用户输入恶意代码的保护 C.为用户提供针对恶意网络移动代码的保护 D.提供事件的可追查性 9.下面对于强制访问控制的说法错误的是? A.它可以用来实现完整性保护,也可以用来实现

4、机密性保护 B.在强制访问控制的系统中,用户只能定义客体的安全属性 C.它在军方和政府等安全要求很高的地方应用较多 D.它的缺点是使用中的便利性比较低 10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land B.UDP Flood C.Smurf D.Teardrop 11.中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指 A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息 D.对于一个已知的消息,能够构造一个不同的消息摘要

5、,也能通过验证 12.以下哪一个数据传输方式难以通过网络窃听获取信息? A.FTP传输文件 B.TELNET进行远程管理 C.URL以 HTTPS开头的网页容 D.经过 TACACS+认证和授权后建立的连接 13.常见密码系统包含的元素是 A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 14.数字签名应具有的性质不包括 A.能够验证签名者 B.能够认证被签名消息 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证 15.如果一名攻击者截获了一个公钥, 然后他将这个公

6、钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击? A.重放攻击 B.Smurf 攻击 C.字典攻击 D.中间人攻击 16.某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的? A.木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录 B.木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结构中删除, 使自己实际在 C盘,

7、但是在查询时无法看到 C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒 D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏 17.DSA算法不提供以下哪种服务? A.数据完整性 B.加密 C.数字签名 D.认证 18.攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为 A.Land 攻击 B.Smut 攻击 C.Pi

8、ng of Death 攻击 D.ICMP Flood 19.DNS欺骗属于 OSI 的哪个层的攻击 A.网络层 B.应用层 C.传输层 D.会话层 20.Chinese Wall 模型的设计宗旨是 A.用户只能访问那些与已经拥有的信息不冲突的信息 B.用户可以访问所有的信息 C.用户可以访问所有已经选择的信息 D.用户不可以访问那些没有选择的信息 21.以下对单点登录技术描述不正确的是 A.单点登录技术实质是安全凭证在多个用户之间的传递和共享 B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用 C.单点登录不仅方便用户使用,而且也便于管理 D.使用单点登录技术能简化应用系统

9、的开发 22.路由器的标准访问控制列表以什么作为判别条件? A.数据包的大小 B.数据包的源地址 C.数据包的端口号 D.数据包的目的地址 23.存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点 A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞 C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性 24.计算机取证的合法原则是 A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续 B.计算机取证在任何时候都必须保证符合相关法律

10、法规 C.计算机取证只能由执法机构才能执行,以确保其合法性 D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则 25.信息发送者使用进行数字签名 A.已方的私钥 B.已方的公钥 C.对方的私钥 D.对方的公钥 26.总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? A.网关到网关 B.主机到网关 C.主机到主机 D.主机到网闸 27.某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet

11、 间,较好的策略是: A.配置一个外部防火墙,其规则为除非允许,都被禁止 B.配置一个外部防火墙,其规则为除非禁止,都被允许 C.不配置防火墙,自由访问,但在主机上安装杀病毒软件 D.不配置防火墙,只在路由器上设置禁止 PING操作 28.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A.加密 B.数字签名 C.访问控制 D.路由控制 29.hash 算法的碰撞是指 A.两个不同的消息,得到相同的消息摘要 B.两个相同的消息,得到不同的消息摘要 C.消息摘要和消息的长度相同 D.消息摘要比消息长度更长 30.以下哪个是 ARP欺骗攻击可能导致的后果? A.

12、ARP欺骗可直接获得目标主机的控制权 B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP欺骗可导致目标主机无法访问网络 D.ARP欺骗可导致目标主机 31.下列对自主访问控制说法不正确的是 A.自主访问控制允许客体决定主体对该客体的访问权限 B.自主访问控制具有较好的灵活性和可扩展性 C.自主访问控制可以方便地调整安全策略 D.自主访问控制安全性不高,常用于商业系统 32.下面哪一项不是安全编程的原则 A.尽可能使用高级语言进行编程 B.尽可能让程序只实现需要的功能 C.不要信任用户输入的数据 D.尽可能考虑到意外的情况,并设计妥善的处理方法 33.有一类 IDS 系统将所观察到的活

13、动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作 A.异常检测 B.征检测 C.常规检测 D.偏差检测 34.下列哪些措施不是有效的缓冲区溢出的防护措施? A.使用标准的 C语言字符串库进行操作 B.严格验证输入字符串长度 C.过滤不合规则的字符 D.使用第三方安全的字符串库操作 35.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 * 下哪一 层提供了抗抵赖性? A.表示层 B.应用层 C.传输层 D.数据链路层 36.以下对于蠕虫病毒的说法错误的是 A.通常蠕虫的传播无需用户的操作 B.蠕虫病毒的主要危害体现在对数据保密性的破坏 C.蠕虫的工作

14、原理与病毒相似,除了没有感染文件阶段 D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 37.以下哪个不是计算机取证工作的作业? A.通过证据查找肇事者 B.通过证据推断犯罪过程 C.通过证据判断受害者损失程度 D.恢复数据降低损失 38.以下关于 RBAC模型的说法正确的是 A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。 B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C.在该模型中,每个用户只能有一个角色 D.在该模型中,权限与用户关联,用户与角色关联 39.LDAP作用是什么 A.提供证书的保存,修改,删除和获取的能

15、力 B.证书的撤销列表,也称“证书黑” C.数字证书注册审批 D.生产数字证书 40.下列关于防火墙的主要功能包括 A.访问控制 B.容控制 C.数据加密 D.直杀病毒 1、正确答案: B 2、正确答案: A 3、正确答案: C 4、正确答案: A 5、正确答案: C 6、正确答案: D 7、正确答案: B 8、正确答案: A 9、正确答案: B 10、正确答案: D 11、正确答案: B 12、正确答案: C 13、正确答案: C 14、正确答案: C 15、正确答案: D 16、正确答案: D 17、正确答案: B 18、正确答案: A 19、正确答案: B 20、正确答案: A 21、正确答案: A 22、正确答案: B 23、正确答案: D 24、正确答案: D 25、正确答案: A 26、正确答案: A 27、正确答案: A 28、正确答案: B 29、正确答案: A 30、正确答案: C 31、正确答案: A 32、正确答案: A 33、正确答案: A 34、正确答案: A 35、正确答案: B 36、正确答案: C 37、正确答案: D 38、正确答案: B 39、正确答案: A 40、正确答案: A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1