计算机三级信息安全试题八.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全三级试题八 选择题 1.香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑 A) 1949 B) 1965 C) 1969 D) 1976 2.美国制定数据加密标准DES(Data Encryption Standard)的年份是 A) 1949 B) 1969 C) 1976 D) 1977 3.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是 A) 通信保密阶段 B) 计算机安全阶段 C) 信息安全保障阶段 D) 互联网使用阶段 4.最早的代换密码是 A) Caesar密码 B) DES密码 C) AES密码 D) Rijndael密码 5.DAC是指 A) 自主访问控制 B) 强制访问控制 C) 基于角色的访问控制 D) 完整性访问控制 6.下列不属于对称密码算法的是 A) DES B) AES C) IDEA D) ECC 7.不能通过消息认证技术解决的攻击是 A) 泄密 B) 内容修改 C) 顺序修改 D) 计时修改 8.属于保密性模型的是 A) Bell-Lapudula 模型 B) Biba 模型 C) Clark-Wilson 模型 D) Chinese Wall 模型 9.没有采用Feistel网络的密码算法是 A) DES B) Twofish C) RC5 D) AES 10.有关公钥存储,说法错误的是 A) 需要对公钥进行机密性保护 B) 需要对公钥进行完整性保护以防止篡改 C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查 D) 对私钥的保护包括它们的所有副本 11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是 A) 服务发现 B) 端口扫描 C) 渗透测试 D) 内部安全检测 12.不能将CPU模式从用户模式转到内核模式的方法是 A) 中断 B) 异常 C) 显示执行自陷指令 D) 系统调用 13.Linux进程间通信时使用的特殊文件是 A) Sockets B) 正规文件 C) 链接 D) 目录 14.使用ls命令查看UNIX文件权限显示的结果为drw-r---w-,说明拥有者对该文件 A) 可读可写 B) 只读不写 C) 只写不读 D) 不读不写 15.可以替换inetd功能的是 A) xinetd B) inetdx C) init D) inetx 16.使用ls命令查看UNIX文件权限显示的结果为drw-rw-rw-,其中第一个d表示 A) 任何人无法写入该文件 B) 该文件是一个正规文件 C) 该文件不属于任何分组 D) 该文件是一个目录 17.关于用户数字证书对应用户私钥的描述,错误的是 A) 用户的私钥被保存在硬件的证书存储介质中不会被读出 B) 涉及私钥的运算均在硬件的证书存储介质中完成 C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户 D) 用户的私钥保存在数字证书中下发给用户 18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括 A) Kerberos协议 B) 数字证书 C) 预共享密钥 D) 会话密钥 19.验证数字证书的真实性,是通过 A) 查看证书是否在证书黑名单中来验证 B) 比较当前时间与证书截止时间来验证 C) 验证证书中证书认证机构的数字签名来实现 D) 检查证书中证书序列号是否具有唯一性来验证 20.SSL协议中握手协议的作用是 A) 完成加密算法的协商 B) 完成会话密钥的协商 C) 完成通信双方身份验证 D) 完成传输格式的定义 21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过 A) 一个阶段 B) 二个阶段 C) 三个阶段 D) 四个阶段 22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是 A) ISAKMP协议数据包 B) SSL协议数据包 C) ESP协议数据包 D) AH协议数据包 23.Ping命令利用的是 A) ICMP协议 B) TCP协议 C) UDP协议 D) SNMP协议 24.下列工具中,不支持对IP地址进行扫描的是 A) Nmap B) Superscan C) Ping D) Wireshark 25.不能防范网络嗅探工具对数据包进行嗅探的协议是 A) VPN B) SSL C) SSH D) TELNET 26.下列关于堆和栈的描述中,正确的是 A) 堆在内存中

文档评论(0)

151****0104 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档