计算机三级信息安全试题六..docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全三级试题六选择题1.TCSEC将计算机系统安全划分为( )。A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2.信息安全属性中,含义是保证信息不被窃听,或窃听者不能了解信息的真实含义的是( )。A) 机密性B) 完整性C) 不可否认性D) 可用性3.下列关于密码技术的描述中,错误的是( )。A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4.用于验证消息完整性的是( )。A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是5.下列选项中,属于单密钥密码算法的是( )。A) DES算法B) RSA算法C) ElGamal算法D) Diffie-Hellman算法6.下列关于基于USB Key身份认证的描述中,错误的是( )。A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于USB Key的身份认证的认证模式只有挑战/应答模式D) USB Key作为数字证书的存储介质,可以保证私钥不被复制7.下列关于集中式访问控制的描述中,错误的是( )。A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议8.下列选项中,不属于分布式访问控制方法的是( )。A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos协议9.下列关于数字签名的描述中,正确的是( )。A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B) 数字签名能够解决数据的加密传输C) 数字签名一般采用对称加密机制D) 数字签名能够解决篡改、伪造等安全性问题10.下列不属于引导程序的是( )。A) GrubB) MS-DOSC) LiloD) Spfdisk11.下列关于守护进程的描述中,正确的是( )。A) 守护进程是由终端启动的长期运行的进程B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的12.在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是( )。A) NtldrB) NC) Ntoskrnl.exeD) Smss.exe13.中国可信平台与TCG可信平台最根本的差异是( )。A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构14.在SQL语句中,修改表中数据的基本命令是( )。A) ALTERB) UPDATEC) DELETED) INSERT15.下列操作中,不能在视图上完成的是( )。A) 更新视图B) 查询C) 在视图上定义新的表D) 在视图上定义新的视图16.不可以通过事务处理回退的语句是( )。A) INSERTB) UPDATEC) DROPD) DELETE17.端口扫描时,隐蔽性最高的扫描方法是( )。A) TCP全连接B) TCP SYN扫描C) TCP FIN扫描D) TCP半连接扫描18.利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。A) IP地址B) 操作系统版本C) 漏洞D) 弱口令19.下列软件中,只能用于端口扫描的是( )。A) NessusB) MetasploitC) NmapD) X-Scan20.下列拒绝服务攻击中,不通过传输层实施的是( )。A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACK-Flood21.下列有关

文档评论(0)

sfkl + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档