- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全三级试题八
选择题
1.香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑
A) 1949
B) 1965
C) 1969
D) 1976
2.美国制定数据加密标准DES(Data Encryption Standard)的年份是
A) 1949
B) 1969
C) 1976
D) 1977
3.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是
A) 通信保密阶段
B) 计算机安全阶段
C) 信息安全保障阶段
D) 互联网使用阶段
4.最早的代换密码是
A) Caesar密码
B) DES密码
C) AES密码
D) Rijndael密码
5.DAC是指
A) 自主访问控制
B) 强制访问控制
C) 基于角色的访问控制
D) 完整性访问控制
6.下列不属于对称密码算法的是
A) DES
B) AES
C) IDEA
D) ECC
7.不能通过消息认证技术解决的攻击是
A) 泄密
B) 内容修改
C) 顺序修改
D) 计时修改
8.属于保密性模型的是
A) Bell-Lapudula 模型
B) Biba 模型
C) Clark-Wilson 模型
D) Chinese Wall 模型
9.没有采用Feistel网络的密码算法是
A) DES
B) Twofish
C) RC5
D) AES
10.有关公钥存储,说法错误的是
A) 需要对公钥进行机密性保护
B) 需要对公钥进行完整性保护以防止篡改
C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查
D) 对私钥的保护包括它们的所有副本
11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是
A) 服务发现
B) 端口扫描
C) 渗透测试
D) 内部安全检测
12.不能将CPU模式从用户模式转到内核模式的方法是
A) 中断
B) 异常
C) 显示执行自陷指令
D) 系统调用
13.Linux进程间通信时使用的特殊文件是
A) Sockets
B) 正规文件
C) 链接
D) 目录
14.使用ls命令查看UNIX文件权限显示的结果为drw-r---w-,说明拥有者对该文件
A) 可读可写
B) 只读不写
C) 只写不读
D) 不读不写
15.可以替换inetd功能的是
A) xinetd
B) inetdx
C) init
D) inetx
16.使用ls命令查看UNIX文件权限显示的结果为drw-rw-rw-,其中第一个d表示
A) 任何人无法写入该文件
B) 该文件是一个正规文件
C) 该文件不属于任何分组
D) 该文件是一个目录
17.关于用户数字证书对应用户私钥的描述,错误的是
A) 用户的私钥被保存在硬件的证书存储介质中不会被读出
B) 涉及私钥的运算均在硬件的证书存储介质中完成
C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户
D) 用户的私钥保存在数字证书中下发给用户
18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括
A) Kerberos协议
B) 数字证书
C) 预共享密钥
D) 会话密钥
19.验证数字证书的真实性,是通过
A) 查看证书是否在证书黑名单中来验证
B) 比较当前时间与证书截止时间来验证
C) 验证证书中证书认证机构的数字签名来实现
D) 检查证书中证书序列号是否具有唯一性来验证
20.SSL协议中握手协议的作用是
A) 完成加密算法的协商
B) 完成会话密钥的协商
C) 完成通信双方身份验证
D) 完成传输格式的定义
21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过
A) 一个阶段
B) 二个阶段
C) 三个阶段
D) 四个阶段
22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是
A) ISAKMP协议数据包
B) SSL协议数据包
C) ESP协议数据包
D) AH协议数据包
23.Ping命令利用的是
A) ICMP协议
B) TCP协议
C) UDP协议
D) SNMP协议
24.下列工具中,不支持对IP地址进行扫描的是
A) Nmap
B) Superscan
C) Ping
D) Wireshark
25.不能防范网络嗅探工具对数据包进行嗅探的协议是
A) VPN
B) SSL
C) SSH
D) TELNET
26.下列关于堆和栈的描述中,正确的是
A) 堆在内存中
您可能关注的文档
- 计量管理员考试复习资料.docx
- 计量实验作业实验.docx
- 计量学基础3-误差.pptx
- 计生协会工作计划(共10篇).doc
- 计算方法 第一章.pptx
- 计算方法matlab上机报告(流程图、源代码等).docx
- 计算方法第二次上机作业.docx
- 计算方法-第一章.ppt
- 计算方法第一章.pptx
- 计算机2级基础选择题100道.docx
- 2025至2030全球及中国订单管理软件行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030国内液晶显示屏行业市场发展分析及竞争策略与投资发展报告.docx
- 2025至2030港口设备市场前景分析及细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030量子加密通信行业发展现状及投资前景战略报告.docx
- 2025至2030中国音乐合成器行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国液压行业市场发展现状及竞争格局与投资机会报告.docx
- 2025至2030中国异戊橡胶行业运营态势与投资前景调查研究报告.docx
- 2025至2030帕西肽行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030全球及中国超收敛集成系统行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030尖齿铣刀行业市场占有率及有效策略与实施路径评估报告.docx
最近下载
- 全维状态观测器(线性系统).ppt VIP
- 5MeV电子辐照加速器剂量分布与辐射屏蔽研究.pdf VIP
- 2024年C题优秀论文亚太杯数学建模竞赛一等奖.pdf VIP
- 核电厂乏燃料贮存格架水下吊装工具研制.docx VIP
- 机器学习课后习题答案(周志华).pdf VIP
- 七年级语文上册期末考试卷(附答案).pdf VIP
- 新型工艺路线下联产哌嗪和N - 乙基哌嗪的深度探究与优化策略.docx
- 2023年西南交通大学公共课《思想道德基础与法律修养》科目期末试卷A(有答案).docx VIP
- 吉林省吉林市2024-2025学年高一上学期期末调研生物试题.docx VIP
- 武汉生物工程学院《大学英语》2021-2022学年第一学期期末试卷.doc VIP
原创力文档


文档评论(0)