(试题)网络与信息安全技术考试模拟题.pdfVIP

(试题)网络与信息安全技术考试模拟题.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全技术考试模拟题 一、 单选题(共40题,共100分) 1、简单包过滤防火墙主要工作在 A.链路层/网络层 B.网络层/传输层 C.应用层 D.会话层 答案:B 解析:暂无解析 2、在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作 A.社会工程 B.非法窃取 C.电子欺骗 D.电子窃听 答案:A 解析:暂无解析 3、下列对常见强制访问控制模型说法不正确的是 A.BLP模型影响了许多其他访问控制模型的发展 B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型 C.ChineseWall模型是一个只考虑完整性的完全策略模型 D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型 答案:C 解析:暂无解析 4、在数据库安全性控制中,授权的数据对象,授权予系统数据灵活? A.粒度越小 B.约束越细致 C.围越大 D.约束围大 答案:A 解析:暂无解析 5、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别 1/9 、数据完整性服务? A.网络层 B.表示层 C.会话层 D.物理层 答案:C 解析:暂无解析 6、下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷 B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失 D.漏洞都是人为故意引入的一种信息系统的弱点 答案:D 解析:暂无解析 7、目前我国信息技术安全产品评估依据的标准和配套的评估方法是 A.TCSEC和CEM B.CC和CEM C.CC和TCSEC D.TCSEC和IPSEC 答案:B 解析:暂无解析 8、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是 A.为服务器提供针对恶意客户端代码的保护 B.为客户端程序提供针对用户输入恶意代码的保护 C.为用户提供针对恶意网络移动代码的保护 D.提供事件的可追查性 答案:A 解析:暂无解析 9、下面对于强制访问控制的说法错误的是? A.它可以用来实现完整性保护,也可以用来实现机密性保护 B.在强制访问控制的系统中,用户只能定义客体的安全属性 C.它在军方和政府等安全要求很高的地方应用较多 D.它的缺点是使用中的便利性比较低 2/9 答案:B 解析:暂无解析 10、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land B.UDPFlood C.Smurf D.Teardrop 答案:D 解析:暂无解析 11、中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指 A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 C.对于一个已知的消息摘要,能够恢复其原始消息 D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证 答案:B 解析:暂无解析 12、以下哪一个数据传输方式难以通过网络窃听获取信息? A.FTP传输文件 B.TELNET进行远程管理 C.URL以HTTPS开头的网页容 D.经过TACACS+认证和授权后建立的连接 答案:C 解析:暂无解析 13、常见密码系统包含的元素是 A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 答案:C 解析:暂无解析 14、数字签名应具有的性质不包括 A.能够验证签名者 B.能够认证被签名消息 3/9 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证 答案:C 解析:暂无解析 15、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击? A.重放攻击 B.Smurf攻击 C.字典攻击 D.中间人攻击 答案:D 解析:暂无解析 程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四

文档评论(0)

专注于文案个性定制,修改润色等。本人已有10年相关工作经验,具备扎实的文案功底,可承接演讲稿、读后感、任务计划书、教学教案、营销方案等多方面工作,欢迎大家咨询~

1亿VIP精品文档

相关文档