- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全三级试题七选择题1.发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A) ShannonB) DiffieC) HellmanD) Caesar2.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A) 电讯技术的发明B) 计算机技术的发展C) 数据库技术的应用D) 互联网的使用3.下列选项中,属于信息安全问题产生内在根源的是A) 恶意代码攻击B) 非授权的访问C) 互联网的开放性D) 物理侵入4.Diffie-Hellman算法是一种A) 密钥交换协议B) 消息认证码的产生方式C) 数字签名算法D) 访问控制策略5.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A) 身份认证B) 消息认证C) 访问控制D) 数字签名6.对传送的会话或文件密钥进行加密时,采用的密钥是A) 对称密钥B) 非对称密钥C) 密钥加密密钥D) 会话密钥7.有关单点登录,说法错误的是A) 用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源B) 单点登录可以细致地分配用户权限,实现细粒度的访问控制C) 消除了多个系统中的用户密码进行同步时的风险D) Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术8.产生认证码的方法不包括A) 消息加密B) 消息认证码C) 哈希函数D) 消息摘要9.Biba模型属于A) 自主访问控制B) 强制访问控制C) 基于角色的访问控制D) 混合策略访问控制10.关于Kerberos协议,说法错误的是A) 支持双向的身份认证B) 通过交换跨域密钥实现分布式网络环境下的认证C) 身份认证采用的是非对称加密机制D) AS和TGS是集中式管理,容易形成瓶颈11.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A) 高交互蜜罐B) 低交互蜜罐C) 主机行为监视模块D) 蜜网12.完成用户代码请求操作系统服务的过程,所采用的方法是A) 中断B) 异常C) 显示执行自陷指令D) 系统调用13.Windows操作系统核心组件中,硬件抽象层组件是A) Kernel32.dllB) HAL.dllC) Ntdll.dllD) Win32k.sys14.有关数据库安全,下列说法错误的是A) CREATE USER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B) 为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C) 视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D) 防火墙能对SQL注入漏洞进行有效防范15.使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这类数据库安全威胁是A) 合法的特权滥用B) 过度的特权滥用C) 特权提升D) 不健全的认证16.不能对ARP欺骗攻击起到防范和检测作用的是A) IDSB) IP和MAC双向静态绑定C) PKID) ARP防火墙17.DoS攻击的实现方式,不包括A) 利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B) 通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C) 通过耗尽目标主机的网络带宽,实施DoS攻击D) 通过耗尽目标主机的存储空间,实施DoS攻击18.下列说法中,错误的是A) RARP协议是进行地址转换的协议B) RARP协议的作用就是通过自身的IP获得对应的MAC地址C) MAC地址可以作为一台主机或网络设备的唯一网络标识D) 源主机和目标主机的MAC地址保存在链路层数据帧的帧头中19.下列不属于主流捆绑技术的是A) 多文件捆绑B) 资源融合捆绑C) 网站挂马捆绑D) 漏洞利用捆绑20.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A) CSRFB) XSSC) OWASPD) MIMT21.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A) 对应用层的过滤B) 对网络层的过滤C) 对传输层的过滤D) 对链路层的过滤22.内存空间中用于存放动态数据的区域被称为A) 堆B) 栈C) 栈帧D) 缓冲区23.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的A) 第0阶段B) 第1阶段C) 第3阶段D) 第5阶段24.基于软件技术的安全保护方法不包括A) 软件加壳B) 加密狗C) 反调试反跟踪技术D) 数字水印25.下列描述正确的是
您可能关注的文档
最近下载
- 恢复生态学定义和历史.ppt VIP
- (北师大版)2025-2026学年六年级数学秋季开学第一课.pptx VIP
- 01隧道超前大管棚施工.doc VIP
- 2024年中银香港分析报告:深耕本土展望东盟,全球产业布局重塑受益企业.pdf VIP
- 饮食营养与卫生.ppt VIP
- 教学课件 西方文化概论--曹顺庆.ppt
- 黑布林英语阅读初一9《寻找安乐窝》译文.doc
- (高清版)B-T 17465.1-2022 家用和类似用途器具耦合器 第1部分:通用要求.pdf VIP
- 第1课远古时期的人类活动 课件(共15张PPT+视频)(含音频+视频).pptx VIP
- 储备林基地建设项目技术标.pdf VIP
文档评论(0)