信息安全技术习题含答案.docxVIP

信息安全技术习题含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全技术习题含答案

一、单选题(共100题,每题1分,共100分)

1.为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是

A、特权等同

B、最大特权

C、无特权

D、最少特权

正确答案:D

2.微软公司安全公告中,危险等级最高的漏洞等级是

A、重要

B、严重

C、警告

D、紧急

正确答案:B

3.不属于应急计划三元素的是

A、灾难恢复

B、业务持续性计划

C、基本风险评估

D、事件响应

正确答案:C

4.MD5算法的消息摘要长度为

A、128

B、64

C、160

D、256

正确答案:A

5.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有

A、信息安全方针的阐述

B、控制目标与控制方式描述

C、程序或其引用

D、以上全包括

正确答案:D

6.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()。

A、保密单位和保密领域

B、保密单位和保密期限

C、保密期限和保密领域

D、保密期限和知悉范围

正确答案:D

7.P2DR安全模型的核心是()

A、策略

B、防护

C、检测

D、响应

正确答案:A

8.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。

A、中国

B、加拿大

C、英国

D、荷兰

正确答案:A

9.下列选项中,不属于PKI信任模型的是()。

A、链状信任模型

B、桥证书认证机构信任模型

C、层次信任模型

D、网状信任模型

正确答案:A

10.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。

A、坚固性

B、机密性

C、有效性

D、完整性

正确答案:A

11.用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是

A、高交互蜜罐

B、低交互蜜罐

C、主机行为监视模块

D、蜜网

正确答案:A

答案解析:本题考查的是虚拟机系统在攻击诱捕中的应用。虚拟机系统可以模拟真实操作系统的环境,用于攻击诱捕可以收集到攻击者的行为信息。而高交互蜜罐是一种虚拟机系统,它可以模拟出完整的操作系统环境,包括文件系统、网络协议栈等,可以收集到丰富的主机响应信息,因此选项A正确。低交互蜜罐只模拟了部分操作系统环境,主要用于检测攻击类型和攻击者的工具,不能收集到完整的主机响应信息,因此选项B错误。主机行为监视模块是一种软件,可以监视主机的行为,但不能模拟出完整的操作系统环境,因此选项C错误。蜜网是一种由多个蜜罐组成的网络,用于诱捕攻击者,不能模拟出完整的操作系统环境,因此选项D错误。综上所述,选项A正确。

12.不属于对称密码算法的是()。

A、ECC

B、DES

C、IDEA

D、RC4

正确答案:A

13.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出

A、数据操作

B、数据备份

C、数据存储

D、数据安全

正确答案:D

14.防火墙包过滤技术不能过滤的是

A、TCP或UDP包的目的端口、源端口

B、ICMP消息类型

C、数据包流向:in或out

D、HTTP数据包内容

正确答案:D

15.在强制访问控制模型中,属于混合策略模型的是()。

A、Bell-Lapudula模型

B、Biba模型

C、Clark-Wilson模型

D、ChineseWall模型

正确答案:D

16.信息安全发展所经历的阶段,不包括()。

A、网络安全阶段

B、通信保密阶段

C、计算机安全阶段

D、信息安全保障阶段

正确答案:A

17.国家秘密的密级分为三级,即

A、绝密、敏感和秘密

B、绝密、极密和秘密

C、绝密、机密和秘密

D、绝密、机密和敏感

正确答案:C

18.下列选项中,不属于Web服务器端安全防护技术的是

A、定期更新Web服务器上浏览器的安全插件

B、Web服务器要进行安全的配置

C、部署专用的Web防火墙保护Web服务器的安全

D、Web服务器上的Web应用程序要进行安全控制

正确答案:A

19.TCP的端口号范围是

A、0-65535

B、0-10240

C、0-25500

D、0-49958

正确答案:A

20.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是

A、VPN

B、VLAN

C、SSL

D、SSH

正确答案:B

21.下列关于软件安全检测技术的描述中,错误的是

A、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术

B、污点传播分析和数据流分析是两种软件静态安全检测技术

C、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码

D、模糊测试是一种软件动态安全检测技术

正确答案:C

22.针对HeapSpray,Windo

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档