- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全技术模拟练习题
一、单选题(共100题,每题1分,共100分)
1.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为
A、CSRF
B、XSS
C、OWASP
D、MIMT
正确答案:A
2.下列关于非对称密码的说法中,错误的是()。
A、基于难解问题设计密码是非对称密码设计的主要思想
B、公开密钥密码易于实现数字签名
C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
正确答案:D
3.由国内机构维护的漏洞数据库是
A、BugTraq
B、CNVD
C、CVE
D、EDB
正确答案:B
4.不能扫描网络端口的工具是
A、SuperScan
B、Nmap
C、tracert
D、Nessus
正确答案:C
5.限制内存堆栈区的代码为不可执行状态的技术是
A、DEP
B、ASLR
C、SEHOP
D、GSStackProtection
正确答案:A
6.下列有关信息安全管理体系的说法中,错误的是
A、信息安全管理工作的基础是风险处置
B、对于一个规模较小的组织机构,可以只制定一个信息安全政策
C、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件
D、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件
正确答案:A
答案解析:A选项错误。信息安全管理工作的基础是风险评估,而非风险处置。风险评估是信息安全管理体系(ISMS)的第一步,通过对组织机构的信息资产进行评估,确定信息安全风险的大小和可能性,为后续的信息安全管理工作提供依据。B选项正确。对于规模较小的组织机构,可以只制定一个信息安全政策,而不需要建立完整的ISMS。信息安全政策是组织机构信息安全管理的基础,它规定了组织机构的信息安全目标、原则、责任和要求,是组织机构信息安全管理的核心文件。C选项正确。信息安全策略是组织机构信息安全的最高方针,必须形成书面文件。信息安全策略是组织机构信息安全管理的指导思想和总体要求,它规定了组织机构信息安全的目标、原则、策略和措施,是组织机构信息安全管理的最高层次文件。D选项正确。在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件。ISMS是一个系统工程,需要建立一系列的文件和记录,包括信息安全政策、信息安全手册、信息安全程序、信息安全培训记录、信息安全审计记录等,以确保信息安全管理工作的有效实施和持续改进。
7.Bell-LaPadula模型是一种
A、强制访问控制模型
B、自主访问控制模型
C、基于角色的访问控制模型
D、以上都不是
正确答案:A
8.在Linux/UNIX系统中,用户命令的可执行文件通常存放在
A、/lib
B、/dev
C、/etc
D、/bin
正确答案:D
9.不属于强制访问控制模型的是
A、访问矩阵模型
B、Bell-LaPudula模型
C、Clark-Wilson模型
D、ChineseWall模型
正确答案:A
10.下列关于软件测试的描述中,错误的是()
A、软件静态安全检测技术可用于对软件源代码的检测
B、软件动态安全检测技术可用于对软件可执行代码的检测
C、模糊测试是一种软件动态安全检测技术
D、模型检验是一种软件动态安全检测技术
正确答案:D
11.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为
A、0,1
B、0,0
C、1,1
D、1,0
正确答案:D
12.微软的软件安全开发生命周期模型中的最后一个阶段是
A、产品发布
B、最终安全评审
C、制定安全响应计划
D、安全响应执行
正确答案:D
13.信息技术安全评价的通用标准(CC)发布于
A、1982年
B、1996年
C、1998年
D、2004年
正确答案:B
14.基址指针寄存器EBP存放的指针始终指向
A、返回地址
B、基地址
C、栈顶地址
D、局部变量
正确答案:B
15.下列关于进程管理的描述中,错误的是
A、进程是为了实现多任务而提出的概念
B、线程是比进程更细的管理单位
C、进程管理是通过系统调用来完成的
D、操作系统维护一个进程表,其中每-项代表一个进程
正确答案:C
答案解析:A选项正确,进程是为了实现多任务而提出的概念,它可以同时运行多个程序。B选项错误,线程是进程中的一个执行单元,是比进程更细的管理单位。C选项错误,进程管理是操作系统的核心功能之一,通过进程控制块(PCB)来完成,而不是通过系统调用。D选项正确,操作系统维护一个进程表,其中每一项代表一个进程,包括进程的状态、优先级、资源占用情况等信息。综上所述,选项C是错误的。
16.数字签名的签名过程使用的是签名者的
A、初始向量
B、对称密钥
C、私钥
D、公钥
正确答案:C
17.下列
您可能关注的文档
- 管理心理学题库+参考答案.docx
- 核医学题库与参考答案 (3).docx
- 护基练习题(含答案).docx
- 护理管理基础模拟试题含答案 (2).docx
- 护理教育导论模考试题与答案.docx
- 护理学基础测试题含参考答案.docx
- 护理招聘考试模拟题与答案.docx
- 急救医学考试模拟题与参考答案.docx
- 计算机四级网络工程师习题库+答案.docx
- 继电保护测试题及参考答案 (3).docx
- GB/T 42125.2-2024测量、控制和实验室用电气设备的安全要求 第2部分:材料加热用实验室设备的特殊要求.pdf
- GB/T 42125.18-2024测量、控制和实验室用电气设备的安全要求 第18部分:控制设备的特殊要求.pdf
- GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 中国国家标准 GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 《GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减》.pdf
- GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 中国国家标准 GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 《GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法》.pdf
- GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则.pdf
- 《GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则》.pdf
文档评论(0)