- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全技术试题库及参考答案
一、单选题(共100题,每题1分,共100分)
1.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为
A、视图
B、模型
C、角色
D、关系
正确答案:D
2.在缓冲区和函数返回地址增加一个32位的随机数security_cookie,在函数返回时,调用检查函数检查security._cookie的值是否有变化,这种保护技术是
A、GS
B、DEP
C、ASLR
D、safeSEH
正确答案:A
3.信息技术的产生与发展经历了三个阶段,不包括
A、电讯技术的发明
B、计算机技术的发展
C、大规模集成电路的应用
D、互联网的使用
正确答案:C
答案解析:本题考查信息技术的发展历程,要求考生掌握信息技术的发展脉络。根据题干中的“不包括”关键词,需要排除一个选项。根据信息技术的发展历程,可以将其分为三个阶段:电讯技术阶段、计算机技术阶段和互联网技术阶段。因此,选项A、B、D都是信息技术的发展阶段,而选项C是大规模集成电路的应用,不属于信息技术的发展阶段,故选C。
4.UDPFlood攻击是
A、利用拒绝服务型漏洞发起的攻击
B、在应用层发起的攻击
C、耗尽目标主机网络带宽的攻击
D、在传输层保持长时间连接的攻击
正确答案:C
5.审查数据电文作为证据的真实性时,需要考虑的因素是?
A、电文加密方法的可靠性
B、数据提供者的可靠性
C、保持内容机密性方法的可靠性
D、用以鉴别发件人方法的可靠性
正确答案:D
6.在基本安全管理措施中,访问控制依赖的原则不包括
A、共享
B、身份标识
C、责任衡量
D、授权
正确答案:A
7.漏洞定义的三个要素不包括
A、漏洞是系统中难以克服的缺陷或不足
B、漏洞的存在和利用都有一定的环境要求
C、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失
D、漏洞是计算机系统本身存在的缺陷
正确答案:A
8.在信息资产管理中,标准信息系统的组成部分不包括
A、数据和信息
B、硬件
C、软件
D、解决方案
正确答案:D
9.下列不属于软件漏洞特点的是
A、软件漏洞存在的非长期性
B、软件漏洞影响广泛
C、软件漏洞危害性大
D、软件漏洞的隐蔽性
正确答案:A
10.有关UDP和TCP协议的描述,错误的是
A、UDP是面向连接的传输层协议
B、UDP在数据传输方面不如TCP可靠性高
C、UDP协议的开销小于TCP协议
D、UDP协议在发送端和接收端之间交互的信息比TCP少
正确答案:A
答案解析:UDP是无连接的传输层协议,不需要在发送数据之前建立连接。因此,选项A描述错误。UDP协议在数据传输方面不如TCP可靠性高,因为UDP不提供数据包的确认和重传机制,而TCP协议提供了这些机制。UDP协议的开销小于TCP协议,因为UDP不需要建立连接和维护连接状态,而TCP需要。UDP协议在发送端和接收端之间交互的信息比TCP少,因为UDP不需要进行连接的建立和维护,也不需要进行数据包的确认和重传。因此,选项B、C、D描述正确。
11.下列有关TCP标志位的说法中,错误的是
A、ACK标志位说明确认序号字段有效
B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接
C、FIN标志位用于释放TCP连接
D、SYN标志位说明建立一个同步连接
正确答案:B
答案解析:本题考查TCP协议中标志位的作用和含义。根据TCP协议的规定,正确的说法应该是:A.ACK标志位用于确认序号字段有效,表示已经收到对方发送的数据。B.PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。C.FIN标志位用于释放TCP连接,表示数据传输已经完成。D.SYN标志位用于建立一个同步连接,表示通信双方已经同步。因此,选项B是错误的,应该是PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。
12.下列描述中,不属于身份认证手段的是
A、基于动态短信密码的认证
B、基于消息认证码的认证
C、基于用户名和密码的认证
D、基于生物特征的认证
正确答案:B
13.能防御对Web服务器攻击的设备,不包括
A、入侵检测系统
B、网站防篡改设备
C、Web防火墙
D、入侵防御系统
正确答案:A
14.信息安全问题产生的根源中,内因是
A、环境的威胁
B、人为的威胁
C、敌对势力的威胁
D、信息系统的复杂性
正确答案:D
15.在对称密码设计中,用以达到扩散和混淆目的的方法是
A、差紛
B、乘积迭代
C、置换
D、代换
正确答案:B
16.下列关于GRANT语句的说法中,错误的是()。
A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户
B、接受权限的用户可以是一个或多个具体用户,也
您可能关注的文档
最近下载
- 体例格式11:工学一体化课程《小型网络安装与调试》工学一体化课程教学进度计划表.docx VIP
- 患者病情评估管理制度、操作规范及程序.pdf VIP
- 8《匆匆》公开课一等奖创新教学设计.docx VIP
- 8《匆匆》公开课一等奖创新教学设计.docx VIP
- 《匆匆》公开课一等奖创新教学设计.docx VIP
- 日立电梯ES-32M(32位微机)原理图纸布线图纸.pdf
- 山东省临沂市蒙阴县第一中学2024-2025学年高三下学期第三次模拟考试语文试题(含答案).pdf VIP
- 高校辅导员人工智能专题培训专题报告.docx
- 高校辅导员人工智能专题培训实施方案.docx
- 2025年郑州市第三人民医院医护人员招聘笔试备考试题及答案解析.docx VIP
文档评论(0)