freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

六套計算機三級信息安全模擬題-閱讀頁

2025-04-11 00:55本頁面
  

【正文】 答案:A14) 在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動的服務(wù)列表的命令是A)netB)net startC)net start serviceD)net stop答案:B15) 下列關(guān)于SQL命令的說法中,正確的是A)刪除表的命令是DROPB)刪除記錄的命令是DESTROYC)建立視圖的命令是CREATE TABLED)更新記錄的命令是REPLACE答案:A16) 下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是A)約束B)規(guī)則C)默認值D)視圖答案:D17)下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是A)沒有為通信雙方提供良好的數(shù)據(jù)源認證機制B)沒有為數(shù)據(jù)提供較強的完整性保護機制C)沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機制D)沒有提供對傳輸數(shù)據(jù)的加密保護機制答案:C19)在計算機網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測器要連接的設(shè)備是A)路由器B)防火墻C)網(wǎng)關(guān)設(shè)備D)交換機答案:D21)下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B)反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計算機將變動后的IP地址主動通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻答案:C23)下列選項中,不屬于軟件動態(tài)安全檢測技術(shù)的是A)動態(tài)污點分析B)模糊測試C)智能模糊測試D)詞法分析答案:D25)下列軟件中,采用軟件動靜結(jié)合安全檢測技術(shù)的是A)BitBlazeB)IDA proD)SoftICE答案:A26)下列關(guān)于軟件測試的描述中,錯誤的是A)軟件靜態(tài)安全檢測技術(shù)可用于對軟件源代碼的檢測B)軟件動態(tài)安全檢測技術(shù)可用于對軟件可執(zhí)行代碼的檢測C)模型檢驗是一種軟件動態(tài)安全檢測技術(shù)D)模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:C28)下列選項中,屬于UAF(useafterfree)漏洞的是A)寫污點值到污點地址漏洞B)格式化字符串漏洞C)內(nèi)存地址對象破壞性調(diào)用的漏洞D)數(shù)組越界漏洞答案:C30)下列選項中,不屬于應(yīng)急計劃三元素的是A)基本風(fēng)險評估 B)事件響應(yīng) C)災(zāi)難恢復(fù) D)業(yè)務(wù)持續(xù)性計劃答案:A32)在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括A)硬件B)軟件C)解決方案D)數(shù)據(jù)和信息答案:C34)下列關(guān)于體系審核的描述中,錯誤的是A)體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核B)應(yīng)由與被審核對象無直接責(zé)任的人員來實施C)組織機構(gòu)要對審核過程本身進行安全控制D)對不符合項的糾正措施無須跟蹤審查答案:D36)下列關(guān)于可靠電子簽名的描述中,正確的是A)簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B)簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C)作為電子簽名的加密密鑰不可以更換D)簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A38)信息系統(tǒng)的安全保護等級分為A)三級B)四級C)五級D)六級答案:C40)第1空答案:香農(nóng)2) IATF提出的信息保障的核心思想是____________戰(zhàn)略。____________。____________。____________實施的,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。____________行為。____________監(jiān)測。____________。____________信號來完成的。____________進程或啟動腳本來啟動。____________是可信計算平臺的最主要的關(guān)鍵技術(shù)之一。____________子句,是定義默認值首選的方法。____________協(xié)議。____________,公開發(fā)布已經(jīng)廢除的證書。____________聯(lián)動從而實現(xiàn)動態(tài)防護。____________層對數(shù)據(jù)進行基于安全規(guī)則的過濾。____________地址之間的轉(zhuǎn)換。____________。____________。____________分析技術(shù)。____________指針。____________漏洞。____________及其實施、信息安全管理體系審核與評審和信息安全管理體系的認證。____________執(zhí)行安全措施。____________的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。____________程度。____________、指導(dǎo)文獻、生命期的技術(shù)支持、測試和脆弱性評估。____________。____________保護級、結(jié)構(gòu)化保護級和訪問驗證保護級五個等級。____________、解密時間,或者解密條件。(共10分)   假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MDAES、RSA算法。_____【1】_______算法運算后存儲。(1分)(2)SHA算法的消息摘要長度為(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構(gòu)的(2分)(4)要實現(xiàn)消息認證,產(chǎn)生認證碼的函數(shù)類型有三類:消息加密、消息認證碼和(1分)(5)為了確保RSA密碼的安全,必須認真選擇公鑰參數(shù)(n,e):模數(shù)n至少_____【6】_______。Bob發(fā)送消息m=3給Alice,則Bob對消息加密后得到的密文是已知素數(shù)p=3,q=5,則Alice的私鑰d=(第1空1分,第2空2分)第1空答案:MD5第2空答案:160第3空答案:公鑰 Public key 公開密鑰 公有密鑰 公共密鑰第4空答案:哈希函數(shù) 哈希第5空答案:1024第6空答案:1第7空答案:12第8空答案:32)請回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(1)自主存取控制可以定義各個用戶對不同數(shù)據(jù)對象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是___【1】_______,如果指定了_____【3】_______。(2)對數(shù)據(jù)庫模式的授權(quán)則由DBA在創(chuàng)建用戶時實現(xiàn),如果在CREATE USER命令中沒有指定創(chuàng)建的新用戶的權(quán)限,默認該用戶擁有____【5】________,用其來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程。(每空1分,共10分) 網(wǎng)絡(luò)拓撲圖 _____【1】_______,MAC地址為  為了防止ARP欺騙,需要在內(nèi)網(wǎng)計算機和網(wǎng)關(guān)設(shè)備上進行IP地址與MAC地址的雙向靜態(tài)綁定?! ∈紫龋趦?nèi)網(wǎng)中的計算機A設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:  arp_____【3】_______//清空ARP緩存表  然后,在網(wǎng)關(guān)設(shè)備中對計算機A設(shè)置IP地址與MAC地址的綁定:下圖是以jmp esp指令做為跳板,針對動態(tài)變化Shellcode地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。 圖 漏洞利用技術(shù)原理圖請補全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【1】【5】中。 【1】: ____________【2】: ____________【3】: ____________【4】: ____________【5】: ____________下列選項中,不包含在其中的是 A)本地計算環(huán)境B)技術(shù)C)區(qū)域邊界D)支撐性基礎(chǔ)設(shè)施答案:B3) 下列關(guān)于分組密碼工作模式的說法中,錯誤的是A)ECB模式是分組密碼的基本工作模式B)CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C)與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D)OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點答案:B4) 下列關(guān)于非對稱密碼的說法中,錯誤的是A)基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想B)公開密鑰密碼易于實現(xiàn)數(shù)字簽名C)公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D)公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D5) 下列關(guān)于MD5和SHA的說法中,錯誤的是A)SHA所產(chǎn)生的摘要比MD5長32位B)SHA比MD5更安全C)SHA算法要比MD5算法更快D)兩種方法都很簡單,在實現(xiàn)上不需要很復(fù)雜的程序或是大量的存儲空間答案:C6) 下列方法中,不能用于身份認證的是A)靜態(tài)密碼B)動態(tài)口令C)USB KEY認證D)AC證書答案:D7) 下列關(guān)于自主訪問控制的說法中,錯誤的是A)任何訪問控制策略最終均可以被模型化為訪問矩陣形式B)訪問矩陣中的每列表示一個主體,每一行則表示一個受保護的客體C)系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D)自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作答案:B8) 下列選項中,不屬于強制訪問控制模型的是A)BLPB)BibaC)Chinese WallD)RBAC答案:D9) 下列關(guān)于非集中式訪問控制的說法中,錯誤的是A)Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄B)Kerberos協(xié)議設(shè)計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負責(zé)執(zhí)行用戶和服務(wù)的安全驗證C)分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗證過程D)在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認證過程答案:D10) 下列關(guān)于進程管理的說法中,錯誤的是A)進程是程序運行的一個實例,是運行著的程序B)線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位C)線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D)程序是在計算機上運行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行答案:C11) Unix系統(tǒng)最重要的網(wǎng)絡(luò)服務(wù)進程是A)inetdB)inetC)netdD)sysnet答案:A12) 下列選項中,不屬于Windows系統(tǒng)進程管理工具的是A)任務(wù)管理器B)本地安全策略C)Msinfo32D)DOS命令行答案:B13) 下列關(guān)于GRANT語句的說法中,錯誤的是A)發(fā)出該GRANT語句的只能是DBA或者數(shù)據(jù)庫對象創(chuàng)建者,不能是其它任何用戶B)接受權(quán)限的用戶可以是一個或多個具體用戶,也可以是PUBLIC,即全體用戶C)如果指定了WITH GRANT OPTION子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶D)如果沒有指定WITH GRANT OPTION子句,則獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限答案:A14) 下列選項中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)的是A)語義完整性B)參照完整性C)實體完整性D)關(guān)系完整性答案:D15) 模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標系統(tǒng)的安全做深入地探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的技術(shù)是A)端口掃描B)滲透測試C)SQL注入D)服務(wù)發(fā)現(xiàn)答案:B16) 下列選項中,不屬于分布式訪問控制方法的是A)SSOB)KerberosC)SESAMED)RADIUS答案:D17)下列關(guān)于SSL協(xié)議的描述中,正確的是A)為鏈路層提供了加密、身份認證和完整性驗證的保護B)為網(wǎng)絡(luò)層提供了加密、身份認證和完整性驗證的保護C)為傳輸層提供了加密、身份認證和完整性驗證的保護D)為應(yīng)用層提供了加密、身份認證和完整性驗證的保護答案:D19 下列選項中,誤用檢測技術(shù)不包括的是A)狀態(tài)轉(zhuǎn)換分析B)模型推理C)統(tǒng)計分析D)專家系統(tǒng)答案:C21)攻擊者向目標主機發(fā)起ACKFlood時,目標主機收到攻擊數(shù)據(jù)包后回應(yīng)的是A)SYN和ACK標志位設(shè)為1的數(shù)據(jù)包B)ACK標志位設(shè)為1的數(shù)據(jù)包C)ACK和RST標志位設(shè)為1的數(shù)據(jù)包D)RST標志位設(shè)為1的數(shù)據(jù)包答案:C23)下列選項中,不屬于軟件安全保護技術(shù)的是A)注冊信息驗證技術(shù)B)軟件逆向分析技術(shù)C)代碼混淆技術(shù)D)軟件水印技術(shù)答案:B25)下列漏洞庫中,由國內(nèi)機構(gòu)維護的漏洞庫是A)CVEB)NVDC)EBDD)CNNVD答案:D27)當(dāng)用戶雙擊自己Web郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于A)反射型XSSB)存儲型XSSC)CSRFbased XSSD)DOMbased XSS答案:B29)下列選項中,綜合漏洞掃描不包含的功能是A)弱口令掃描B)SQL注入掃描C)病毒掃描D)漏洞掃描答案:C31)下列選項中,不屬于訪問控制實現(xiàn)方法的是A)行政性訪問控制B)虛擬性訪問控制C)邏輯/技術(shù)性訪問控制D)物理性訪問控制答案:B33)下列選項中,信息安全管理體系(ISMS)體現(xiàn)的思想是A)預(yù)防控制為主B)預(yù)防為主C)控制
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1