计算机三级信息安全试题八讲解.docxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机三级信息安全试题八讲解

信息安全三级试题八选择题1.香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑A) 1949B) 1965C) 1969D) 19762.美国制定数据加密标准DES(Data Encryption Standard)的年份是A) 1949B) 1969C) 1976D) 19773.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A) 通信保密阶段B) 计算机安全阶段C) 信息安全保障阶段D) 互联网使用阶段4.最早的代换密码是A) Caesar密码B) DES密码C) AES密码D) Rijndael密码5.DAC是指A) 自主访问控制B) 强制访问控制C) 基于角色的访问控制D) 完整性访问控制6.下列不属于对称密码算法的是A) DESB) AESC) IDEAD) ECC7.不能通过消息认证技术解决的攻击是A) 泄密B) 内容修改C) 顺序修改D) 计时修改8.属于保密性模型的是A) Bell-Lapudula模型B) Biba模型C) Clark-Wilson 模型D) Chinese Wall 模型9.没有采用Feistel网络的密码算法是A) DESB) TwofishC) RC5D) AES10.有关公钥存储,说法错误的是A) 需要对公钥进行机密性保护B) 需要对公钥进行完整性保护以防止篡改C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D) 对私钥的保护包括它们的所有副本11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A) 服务发现B) 端口扫描C) 渗透测试D) 内部安全检测12.不能将CPU模式从用户模式转到内核模式的方法是A) 中断B) 异常C) 显示执行自陷指令D) 系统调用13.Linux进程间通信时使用的特殊文件是A) SocketsB) 正规文件C) 链接D) 目录14.使用ls命令查看UNIX文件权限显示的结果为drw-r---w-,说明拥有者对该文件A) 可读可写B) 只读不写C) 只写不读D) 不读不写15.可以替换inetd功能的是A) xinetdB) inetdxC) initD) inetx16.使用ls命令查看UNIX文件权限显示的结果为drw-rw-rw-,其中第一个d表示A) 任何人无法写入该文件B) 该文件是一个正规文件C) 该文件不属于任何分组D) 该文件是一个目录17.关于用户数字证书对应用户私钥的描述,错误的是A) 用户的私钥被保存在硬件的证书存储介质中不会被读出B) 涉及私钥的运算均在硬件的证书存储介质中完成C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户D) 用户的私钥保存在数字证书中下发给用户18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A) Kerberos协议B) 数字证书C) 预共享密钥D) 会话密钥19.验证数字证书的真实性,是通过A) 查看证书是否在证书黑名单中来验证B) 比较当前时间与证书截止时间来验证C) 验证证书中证书认证机构的数字签名来实现D) 检查证书中证书序列号是否具有唯一性来验证20.SSL协议中握手协议的作用是A) 完成加密算法的协商B) 完成会话密钥的协商C) 完成通信双方身份验证D) 完成传输格式的定义21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A) 一个阶段B) 二个阶段C) 三个阶段D) 四个阶段22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是A) ISAKMP协议数据包B) SSL协议数据包C) ESP协议数据包D) AH协议数据包23.Ping命令利用的是A) ICMP协议B) TCP协议C) UDP协议D) SNMP协议24.下列工具中,不支持对IP地址进行扫描的是A) NmapB) SuperscanC) PingD) Wireshark25.不能防范网络嗅探工具对数据包进行嗅探的协议是A) VPNB) SSLC) SSHD) TELNET26.下列关于堆和栈的描述中,正确的是A) 堆在内存中的增长方向是从低地址向高地址增长B) 堆在内存中的增长方向是从高地址向低地址增长C) 栈在内存中的增长方向是从低地址向高地址增长D) 栈是一个先进先出的数据结构27.指令寄存器eip中存放的指针始终指向A) 返回地址B) 基地址C) 栈帧的顶部地址D) 栈

文档评论(0)

4477704 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档