- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一套
选择题
信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性
属于分组密码工作模式的是: ECB,CFB,OFB(CCB 不是 )
数据加密不属于哈希函数
数字签名不能用于产生认证码
在强制访问控制模型中, Chinese wall 模型属于混合策略模型
由于分布式系统中很难确定给定客体的潜在主题集, 在现在操作系统中访问能力表也得到广
泛应用; 基于矩阵的行的访问控制信息表示的是访问能力表, 基于矩阵的列的访问控制信息
表示的是访问控制表; 自主访问控制模型的实现机制是通过访问控制矩阵实施的, 而具体的
实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操
作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空
RADIUS 协议提供了完备的丢包处理及数据重传机制(错)
身份认证采用的是非对称加密机制(错)
文件系统在安装操作系统之后才会创建(错)
Linux 系统启动后运行的第一个进程是 init
可执行文件( EXE )不属于 Linux 文件类型
Linux 超级用户账户只有一个(错)
在 Windows 系统中,查看当前已经启动的服务列表的命令是 net start
删除表的命令是 DROP
视图不能保证数据完整性
AH 协议具有的功能是数据完整性鉴别
没有提供复杂网络环境下的端到端可靠传输机制不属于 IPv4 中 TCP/IP 协议栈安全缺陷
S/MIME 可为电子邮件提供数字签名和数据加密功能
在计算机网络系统中, NIDS 的探测器要连接的设备是交换机
不属于私有 ip 地址
反弹端口技术中,由跳跃计算机将变动后的 ip 地址主动通知木马服务端程序(错)
ARP 欺骗不属于诱骗式攻击
词法分析不属于软件动态安全监测技术
BitBlaze 采用软件动静结合安全监测技术
加壳欺骗不属于恶意程序传播方法
模糊测试是一种软件动态安全检测技术(不是模型检验)
微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险级别是第二级
内存地址对象破坏性调用的漏洞属于 UAF 漏洞
Windows 操作系统提供的软件漏洞利用防范技术不包括 NOP
事件响应、灾难恢复和业务持续性计划属于应急计划三元素
在信息资产管理中,标准信息系统的因特网组件包括服务器、网络设备和保护设备
在信息资产管理中,标准信息系统的组成部分包括硬件、软件、数据和信息
签署是电子签名制作数据仅由电子签名人控制
信息系统的安全保护级别分为五级
机关、单位对所产生的国家秘密事项, 应当按照国家秘密及其密级的具体范围的规定确定密
级,同时确定保密期限和知悉范围
填空题
1949 年,香农发表的《保密系统的通信理论》 ,是现代通信安全的代表作,是信息安全发展
的重要里程碑
IATF 提出的信息保障的核心思想是纵深防御战略
传统对称密码加密时所使用的两个技巧是:代换和置换
当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
恶意行为审计与监控, 主要监测网络中针对服务器的恶意行为, 包括恶意的进攻行为和入侵
行为恶意行为的检测方式主要分为两类:主机检测和网络检测
控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统
进程与 CPU 通信是通过中断信号来完成的
在 Linux 系统中,服务是通过 inetd 进程或启动脚本来启动
信任根和信任链是可信计算平台的最主要的关键技术之一
在 CREATE TABLE 语句中使用 DEFAULT 子句,是定义默认值首选的方法
SSL 协议包括两层协议:记录协议和握手协议
CA 通过发布证书黑名单,公开发布已经废除的证书
入侵检测系统可以实现事中防护, 是指入侵攻击发生时, 入侵检测系统可以通过与防护墙联
动从而实现动态
您可能关注的文档
最近下载
- 2025呼和浩特粮油收储有限公司招聘18名工作人员笔试参考题库附答案解析.docx VIP
- 办公室室内设计任务书.doc VIP
- UPS性能功能测试规范V.doc VIP
- 西门子111报文详细.xls VIP
- 供电技术第五版同向前课后习题答案解析.docx VIP
- xxxxxx项目室内设计任务书.pdf VIP
- 2025呼和浩特粮油收储有限公司招聘18名工作人员笔试模拟试题及答案解析.docx VIP
- 400字格子方格作文纸稿纸模板A4纸可直接打印.docx VIP
- 高速铁路概论:电气化铁道供电PPT教学课件.pptx VIP
- 2025呼和浩特粮油收储有限公司招聘18名工作人员笔试备考试题及答案解析.docx VIP
文档评论(0)