网站大量收购独家精品文档,联系QQ:2885784924

信息安全技术模拟习题+参考答案.docx

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全技术模拟习题+参考答案

一、单选题(共100题,每题1分,共100分)

1.软件开发生命周期模型不包括

A、瀑布模型

B、快速原型模型

C、线性模型

D、迭代模型

正确答案:C

2.CC将评估过程划分为功能和保证两个部分,评估等级分为

A、7个等级

B、5个等级

C、3个等级

D、4个等级

正确答案:A

3.PKlI的核心是

A、数字证书

B、CA

C、RA

D、CRL

正确答案:A

4.下列选项中,不属于缓冲区溢出的是()。

A、栈溢出

B、整数溢出

C、堆溢出

D、单字节溢出

正确答案:B

答案解析:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为堆栈。在各个操作进程之间,指令会被临时储存在堆栈”当中,堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。

5.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是

A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强

B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异

C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价

D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性

正确答案:A

6.下列描述中,不属于身份认证手段的是

A、基于消息认证码的认证

B、基于动态短信密码的认证

C、基于用户名和密码的认证

D、基于生物特征的认证

正确答案:A

7.提出软件安全开发生命周期SDL模型的公司是()。

A、微软

B、惠普

C、IBM

D、思科

正确答案:A

答案解析:安全开发周期,即SecurityDevelopmentLifecycle(SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。

8.信息安全发展所经历的阶段,不包括()。

A、网络安全阶段

B、信息安全保障阶段

C、通信保密阶段

D、计算机安全阶段

正确答案:A

9.Ping命令利用的是

A、ICMP协议

B、TCP协议

C、UDP协议

D、SNMP协议

正确答案:A

10.UDPFlood攻击是

A、利用拒绝服务型漏洞发起的攻击

B、在应用层发起的攻击

C、耗尽目标主机网络带宽的攻击

D、在传输层保持长时间连接的攻击

正确答案:C

11.强制访问控制模型中,属于保密性模型的是

A、Bell-Lapudula

B、Biba

C、Clark-Wilson

D、ChineseWall

正确答案:A

12.微软公司安全公告中,危险等级最高的漏洞等级是

A、紧急

B、警告

C、严重

D、重要

正确答案:C

13.有关RADIUS协议,下列说法错误的是

A、RADIUS协议提供了完备的丢包处理及数据重传机制

B、RADIUS的审计独立于身份验证和授权服务

C、RADIUS的审计服务使用一个独立的UDP端口进行通讯

D、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议

正确答案:A

14.信息安全的五个基本属性是()。

A、机密性、可用性、可控性、不可否认性和安全性

B、机密性、可用性、可控性、不可否认性和完整性

C、机密性、可用性、可控性、不可否认性和不可见性

D、机密性、可用性、可控性、不可否认性和隐蔽性

正确答案:B

答案解析:信息安全的五个基本属性为:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵赖性(non-repudiation)。而安全性,不可见性和隐蔽性不属于信息安全的五个基本属性。故选择B选项。

15.将内存中敏感区域设置为不可执行(non-executable)状态,从而在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,这种技术是

A、GS

B、ASLR

C、SEHOP

D、DEP

正确答案:D

16.没有采用Feistel网络的密码算法是

A、DES

B、Twofish

C、RC5

D、AES

正确答案:D

17.下列行为没有涉嫌违法的是()

A、在和朋友的私人交往和通信中涉及企业秘密的

B、在和朋友的私人交往和通信中涉及国家秘密的

C、在和朋友的私人交往和通信中涉及彼此隐私的

D、将涉密计算机、涉密存储设备接入互联网的

正确答案:C

18.企业销售商用密码产

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档