全国计算机等级三级信息安全技术试题第二卷

全国计算机等级三级信息安全技术试题第二卷

ID:21829049

大小:109.07 KB

页数:12页

时间:2018-10-25

全国计算机等级三级信息安全技术试题第二卷_第1页
全国计算机等级三级信息安全技术试题第二卷_第2页
全国计算机等级三级信息安全技术试题第二卷_第3页
全国计算机等级三级信息安全技术试题第二卷_第4页
全国计算机等级三级信息安全技术试题第二卷_第5页
资源描述:

《全国计算机等级三级信息安全技术试题第二卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全的五个基本属性是()。A)机密性、可用性、可控性、不可否认性和安全性B)机密性、可用性、可控性、不可否认性和完整性C)机密性、可用性、可控性、不可否认性和不可见性D)机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是()。A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是()。A)ECBB)CCBC)CFBD)OFB下列选项中,

2、不属于哈希函数应用的是()。A)消息认证B)数据加密C)数字签名D)口令保护下列选项中,不能用于产生认证码的是()。A)数字签名B)消息加密C)消息认证码D))哈希函数在强制访问控制模型中,属于混合策略模型的是()。A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型下列关于自主访问控制的说法中,错误的是()。A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

3、C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是()。A)RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B)RADIUS的审计独立于身份验证和授权服务C)RADIUS的审计服务使用一个独立的UDP端口进行通讯D)RADIUS协议提供了完备的丢包处理及数据重传机制下列关于Kerberos协议的说法中,错误的是()。A)

4、支持单点登录B)支持双向的身份认证C)身份认证采用的是非对称加密机制D)通过交换"跨域密钥"实现分布式网络环境下的认证下列关于文件系统管理的说法中,错误的是()。A)文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D)文件系统在安装操作系统之后才会创建Linux系统启动后运行的第一个进程是()。A)initB)sysiniC)bootD)login下列选项中,不属于Unix

5、/Linux文件类型的是()。A)可执行文件(exe)B)目录C)SocketsD)正规文件下列关于root账户的说法中,错误的是()。A)UnixLinux超级用户账户只有一个B)root账号是一个超级用户账户,可以对系统进行任何操作C)只要将用户的UID和GID设置为0,就可以将其变成超级用户D)不要随意将rootshell留在终端上在Windows系统中,查看当前已经启动的服务列表的命令是()。A)netB)netstartC)netstartserviceD)netstop下列关于SQL命令的说法中,正确的是()。A)删除表的命令是DRO

6、PB)删除记录的命令是DESTROYC)建立视图的命令是CREATETABLED)更新记录的命令是REPLACE下列数据库术语中,不能保证数据完整性的是()。A)约束B)规则C)默认值D)视图AH协议具有的功能是()。A)加密B)数字签名C)数据完整性鉴别D)协商相关安全参数下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A)没有为通信双方提供良好的数据源认证机制B)没有为数据提供较强的完整性保护机制C)没有提供复杂网络环境下的端到端可靠传输机制D)没有提供对传输数据的加密保护机制下列协议中,可为电子邮件提供数字签名和数据加密功能的

7、是()。A)SMTPB)S/MIMEC)SETD)POP3在计算机网络系统中,NIDS的探测器要连接的设备是()。A)路由器B)防火墙C)网关设备D)交换机下列网络地址中,不属于私有IP地址的是()。A)10.0.0.0B)59.64.0.0C)172.16.0.0D)192.168.0.0下列关于木马反弹端口技术的描述中,错误的是()。A)反弹端口技术中,由木马服务端程序主动连接木马客户端程序B)反弹端口技术中,木马客户端的IP地址必须是公网IP地址C)反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D)反弹端口技术中,木马的

8、服务端程序可穿透所在内网的包过滤防火墙下列攻击手段中,不属于诱骗式攻击的是()。A)网站挂马B)ARP欺骗C)网站钓鱼D)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。