- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全技术考试模拟题-
卷面总分:100分
答题时间:90分钟
试卷题量:40题
一、单选题(共40题,共100分)
简单包过滤防火墙主要工作在
链路层/网络层
网络层/传输层
应用层
会话层
正确答案:B
您的答案:
本题解析:
暂无解析
2.在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
社会工程
非法窃取
电子欺骗
电子窃听
正确答案:A
您的答案:
本题解析:
暂无解析
3.下列对常见强制访问控制模型说法不正确的是
BLP模型影响了许多其他访问控制模型的发展
Clark-wilson模型是一种以事务处理为基本操作的完整性模型
ChineseWall模型是一个只考虑完整性的完全策略模型
Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
正确答案:C
您的答案:
本题解析:
暂无解析
4.在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
粒度越小
约束越细致
围越大
约束围大
正确答案:A
您的答案:
本题解析:
暂无解析
5.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
网络层
表示层
会话层
物理层
正确答案:C
您的答案:
本题解析:
暂无解析
6.下列哪一些对信息安全漏洞的描述是错误的?
漏洞是存在于信息系统的某种缺陷
漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
漏洞都是人为故意引入的一种信息系统的弱点
正确答案:D
您的答案:
本题解析:
暂无解析
7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是
TCSEC和CEM
CC和CEM
CC和TCSEC
TCSEC和IPSEC
正确答案:B
您的答案:
本题解析:
暂无解析
8.Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是
为服务器提供针对恶意客户端代码的保护
为客户端程序提供针对用户输入恶意代码的保护
为用户提供针对恶意网络移动代码的保护
提供事件的可追查性
正确答案:A
您的答案:
本题解析:
暂无解析
9.下面对于强制访问控制的说法错误的是?
它可以用来实现完整性保护,也可以用来实现机密性保护
在强制访问控制的系统中,用户只能定义客体的安全属性
它在军方和政府等安全要求很高的地方应用较多
它的缺点是使用中的便利性比较低
正确答案:B
您的答案:
本题解析:
暂无解析
10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
Land
UDPFlood
Smurf
Teardrop
正确答案:D
您的答案:
本题解析:
暂无解析
11.中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
对于一个已知的消息摘要,能够恢复其原始消息
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
正确答案:B
您的答案:
本题解析:
暂无解析
12.以下哪一个数据传输方式难以通过网络窃听获取信息?
FTP传输文件
TELNET进行远程管理
URL以HTTPS开头的网页容
经过TACACS+认证和授权后建立的连接
正确答案:C
您的答案:
本题解析:
暂无解析
13.常见密码系统包含的元素是
明文、密文、信道、加密算法、解密算法
明文、摘要、信道、加密算法、解密算法
明文、密文、密钥、加密算法、解密算法
消息、密文、信道、加密算法、解密算法
正确答案:C
您的答案:
本题解析:
暂无解析
14.数字签名应具有的性质不包括
能够验证签名者
能够认证被签名消息
能够保护被签名的数据机密性
签名必须能够由第三方验证
正确答案:C
您的答案:
本题解析:
暂无解析
15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
重放攻击
Smurf攻击
字典攻击
中间人攻击
正确答案:D
您的答案:
本题解析:
暂无解析
16.某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询
您可能关注的文档
最近下载
- GB 45673-2025《危险化学品企业安全生产标准化通用规范》之“5.4 安全教育和培训”审核检查单(雷泽佳编制-2025A0).pdf VIP
- GB╱T 1683-2018 硫化橡胶 恒定形变压缩永久变形的测定方法.pdf
- 白云机场国际4号货站(联邦快递华南操作中心)项目可行性研究报告.docx
- 应用文写作的常规考查(核心考点)-2024年高考英语一轮复习(新高考专用).pdf VIP
- GB 45673-2025《危险化学品企业安全生产标准化通用规范》之“5.2 安全生产责任制”审核检查单(雷泽佳编制-2025A0).pdf VIP
- (2025秋新版)教科版三年级上册科学全册教案(教学设计).docx
- 小学数学新苏教版三年级上册第七单元数量关系的分析(一)教案(2025秋新版).doc
- 花篮螺栓悬挑脚手架专项施工方案--超危大.docx VIP
- 施工现场外来人员安全管理制度.docx VIP
- 小学科学课程《技术产品与生活》教学设计.docx VIP
原创力文档


文档评论(0)