- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全技术考试模拟题
一、 单选题(共40题,共100分)
1、简单包过滤防火墙主要工作在
A.链路层/网络层
B.网络层/传输层
C.应用层
D.会话层
答案:B
解析:暂无解析
2、在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
答案:A
解析:暂无解析
3、下列对常见强制访问控制模型说法不正确的是
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:C
解析:暂无解析
4、在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
答案:A
解析:暂无解析
5、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别
1/9
、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
答案:C
解析:暂无解析
6、下列哪一些对信息安全漏洞的描述是错误的?
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:D
解析:暂无解析
7、目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:B
解析:暂无解析
8、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是
A.为服务器提供针对恶意客户端代码的保护
B.为客户端程序提供针对用户输入恶意代码的保护
C.为用户提供针对恶意网络移动代码的保护
D.提供事件的可追查性
答案:A
解析:暂无解析
9、下面对于强制访问控制的说法错误的是?
A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低
2/9
答案:B
解析:暂无解析
10、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:D
解析:暂无解析
11、中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:B
解析:暂无解析
12、以下哪一个数据传输方式难以通过网络窃听获取信息?
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
答案:C
解析:暂无解析
13、常见密码系统包含的元素是
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
答案:C
解析:暂无解析
14、数字签名应具有的性质不包括
A.能够验证签名者
B.能够认证被签名消息
3/9
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
答案:C
解析:暂无解析
15、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:D
解析:暂无解析
程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四
您可能关注的文档
最近下载
- 防盗门施工组织设计方案.doc VIP
- 2025年版高等职业教育专科专业教学标准 460115 智能光电制造技术.docx
- [美国时代周刊]Time2012-06-25.pdf VIP
- 中医医疗医院设备配置标准.pdf VIP
- 陕2023TJ 077《住宅厨房、卫生间装配式L型构件排气道系统图集》.pdf VIP
- (完整word版)JGJ107-2016钢筋机械连接技术规程.doc VIP
- 三+《品质》(教学课件)-【中职专用】高二语文(高教版2023·职业模块).pptx VIP
- 新课标下体育中考项目现状的分析与思考.docx VIP
- 新员工入职适应期的评估体系与职业发展建议.docx VIP
- 第三周(9月15日)国旗下讲话稿:勿忘国耻振兴中华.pdf VIP
- 试卷定制,写作定制、策划方案定制、专业设计美化等 + 关注
-
实名认证服务提供商
专注于文案个性定制,修改润色等。本人已有10年相关工作经验,具备扎实的文案功底,可承接演讲稿、读后感、任务计划书、教学教案、营销方案等多方面工作,欢迎大家咨询~
文档评论(0)