网络与信息安全技术考试模拟题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全技术考试模拟题- 卷面总分:100分 答题时间:90分钟 试卷题量:40题 一、单选题(共40题,共100分) 简单包过滤防火墙主要工作在 链路层/网络层 网络层/传输层 应用层 会话层 正确答案:B 您的答案: 本题解析: 暂无解析 2.在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作 社会工程 非法窃取 电子欺骗 电子窃听 正确答案:A 您的答案: 本题解析: 暂无解析 3.下列对常见强制访问控制模型说法不正确的是 BLP模型影响了许多其他访问控制模型的发展 Clark-wilson模型是一种以事务处理为基本操作的完整性模型 ChineseWall模型是一个只考虑完整性的完全策略模型 Biba模型是一种在数学上与BLP模型对偶的完整性保护模型 正确答案:C 您的答案: 本题解析: 暂无解析 4.在数据库安全性控制中,授权的数据对象,授权予系统数据灵活? 粒度越小 约束越细致 围越大 约束围大 正确答案:A 您的答案: 本题解析: 暂无解析 5.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务? 网络层 表示层 会话层 物理层 正确答案:C 您的答案: 本题解析: 暂无解析 6.下列哪一些对信息安全漏洞的描述是错误的? 漏洞是存在于信息系统的某种缺陷 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失 漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D 您的答案: 本题解析: 暂无解析 7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是 TCSEC和CEM CC和CEM CC和TCSEC TCSEC和IPSEC 正确答案:B 您的答案: 本题解析: 暂无解析 8.Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是 为服务器提供针对恶意客户端代码的保护 为客户端程序提供针对用户输入恶意代码的保护 为用户提供针对恶意网络移动代码的保护 提供事件的可追查性 正确答案:A 您的答案: 本题解析: 暂无解析 9.下面对于强制访问控制的说法错误的是? 它可以用来实现完整性保护,也可以用来实现机密性保护 在强制访问控制的系统中,用户只能定义客体的安全属性 它在军方和政府等安全要求很高的地方应用较多 它的缺点是使用中的便利性比较低 正确答案:B 您的答案: 本题解析: 暂无解析 10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 Land UDPFlood Smurf Teardrop 正确答案:D 您的答案: 本题解析: 暂无解析 11.中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 对于一个已知的消息摘要,能够恢复其原始消息 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证 正确答案:B 您的答案: 本题解析: 暂无解析 12.以下哪一个数据传输方式难以通过网络窃听获取信息? FTP传输文件 TELNET进行远程管理 URL以HTTPS开头的网页容 经过TACACS+认证和授权后建立的连接 正确答案:C 您的答案: 本题解析: 暂无解析 13.常见密码系统包含的元素是 明文、密文、信道、加密算法、解密算法 明文、摘要、信道、加密算法、解密算法 明文、密文、密钥、加密算法、解密算法 消息、密文、信道、加密算法、解密算法 正确答案:C 您的答案: 本题解析: 暂无解析 14.数字签名应具有的性质不包括 能够验证签名者 能够认证被签名消息 能够保护被签名的数据机密性 签名必须能够由第三方验证 正确答案:C 您的答案: 本题解析: 暂无解析 15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击? 重放攻击 Smurf攻击 字典攻击 中间人攻击 正确答案:D 您的答案: 本题解析: 暂无解析 16.某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的? 木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录 木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询

文档评论(0)

jason + 关注
实名认证
文档贡献者

jason

1亿VIP精品文档

相关文档