首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >2020年网络与信息安全技术期末考试题(一)

2020年网络与信息安全技术期末考试题(一)

卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次

一、单选题 (共40题,共100分)
1.

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?

  • A. 中断
  • B. 篡改
  • C. 侦听
  • D. 伪造
纠错 标记
2.

Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

  • A. 仅提供保密性
  • B. 仅提供不可否认性
  • C. 提供信息认证
  • D. 保密性和消息认证
纠错 标记
3.

Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?

  • A. Alice 的公钥
  • B. Alice 的私钥
  • C. Sue 的公钥
  • D. Sue 的私钥
纠错 标记
4.

下列对网络认证协议( Kerberos )描述正确的是

  • A. 该协议使用非对称密钥加密机制
  • B. 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
  • C. 该协议完成身份鉴别后将获取用户票据许可票据
  • D. 使用该协议不需要时钟基本同步的环境
纠错 标记
5.

下列哪一项与数据库的安全有直接关系?

  • A. 访问控制的粒度
  • B. 数据库的大小
  • C. 关系表中属性的数量
  • D. 关系表中元组的数量
纠错 标记
6.

下列哪一项不属于 Fuzz 测试的特性?

  • A. 主要针对软件漏洞或可靠性错误进行测试
  • B. 采用大量测试用例进行激励、响应测试
  • C. 一种试探性测试方法,没有任何理论依据
  • D. 利用构造畸形的输入数据引发被测试目标产生异常
纠错 标记
7.

以下对于非集中访问控制中“域”说法正确的是

  • A. 每个域的访问控制与其他域的访问控制相互关联
  • B. 跨域访问不一定需要建立信任关系
  • C. 域中的信任必须是双向的
  • D. 域是一个共享同一安全策略的主体和客体的集合
纠错 标记
8.

在 Unix 系统中, /etc/service 文件记录了什么容?

  • A. 记录一些常用的接口及其所提供的服务的对应关系
  • B. 决定 inetd 启动网络服务时,启动那些服务
  • C. 定义了系统缺省运行级别,系统进入新运行级别需要做什么
  • D. 包含了系统的一些启动脚本
纠错 标记
9.

使用最广泛的两种消息认证方法是

  • A. 对称加密算法法和非对称加密算法
  • B. AES和 DES
  • C. RSA和 ECDSA
  • D. 消息认证码和散列函数
纠错 标记
10.

一个 HTTP请求由哪些部分组成

  • A. 方法、请求和实体包
  • B. 方法和请求
  • C. 协议状态代码描述、方法和请求
  • D. 协议状态代码描述和请求
纠错 标记
11.

在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?

  • A. 纵深防御原则
  • B. 最小权限原则
  • C. 职责分离原则
  • D. 安全性与便利性平衡原则
纠错 标记
12.

恶意代码反跟踪技术描述正确的是

  • A. 反跟踪技术可以减少被发现的可能性
  • B. 反跟踪技术可以避免所有杀毒软件的查杀
  • C. 反跟踪技术可以避免恶意代码被消除
  • D. 以上都不是
纠错 标记
13.

下列那一项不是信息安全数据的载体?

  • A. 网络协议
  • B. 操作系统
  • C. 应用系统
  • D. 业务数据
纠错 标记
14.

如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?

  • A. IPSce
  • B. SSL
  • C. SSH
  • D. HTTPS
纠错 标记
15.

以下关于 windows SAM(安全账户管理器)的说法错误的是

  • A. 安全账户管理器( SAM)具体表现就是 %SystemRoot%system32configsam
  • B. 安全账户管理器( SAM)存储的账号信息是存储在注册表中
  • C. 安全账户管理器( SAM)存储的账号信息对 administrator 和 system 是可读和可写的
  • D. 安全账户管理器( SAM)是 windows 的用户数据库,系统进程通过 Security Accounts Manager 服务进行访问和操作
纠错 标记
16.

如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求, 请问支持这种访问至少要求具备下列哪一条件?

  • A. 浏览器和 web服务器都必须支持 SSL/TSL 协议
  • B. 浏览器单方支持 SSL/TSL 协议
  • C. Web服务器单方支持 SSL/TSL 协议
  • D. 浏览器和 web服务器都不必支持 SSL访问控制
纠错 标记
17.

下列关于计算机病毒感染能力的说法不正确的是

  • A. 能将自身代码注入到引导区
  • B. 能将自身代码注入到扇区中的文件镜像
  • C. 能将自身代码注入文本文件中并执行
  • D. 能将自身代码注入到文档或模板的宏中代码
纠错 标记
18.

安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用

  • A. 辅助辨识和分析未经授权的活动或攻击
  • B. 对与已建立的安全策略的一致性进行核查
  • C. 及时阻断违反安全策略的访问
  • D. 帮助发现需要改进的安全控制措施
纠错 标记
19.

在信息系统的设计阶段必须做以下工作除了

  • A. 决定使用哪些安全控制措施
  • B. 对设计方案的安全性进行评估
  • C. 开发信息系统的运行维护手册
  • D. 开发测试、验收和认可方案
纠错 标记
20.

Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

  • A. 仅提供数字签名
  • B. 仅提供保密性
  • C. 仅提供不可否认性
  • D. 保密性和消息完整性
纠错 标记
21.

以下哪一项不是工作在网络第二层的隧道协议

  • A. VTP
  • B. L2F
  • C. PPTP
  • D. L2TP
纠错 标记
22.

SYN Flood 攻击是利用协议缺陷进行攻击

  • A. 网络接口层
  • B. 互联网络层
  • C. 传输层
  • D. 应用层
纠错 标记
23.

Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文 件,属于admin 组中 user 用户,以下哪个是该文件正确的模式表示?

  • A. rwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
  • B. drwxr-xr-x 3 user admin 1024 Sep 13 11 :58 test
  • C. rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
  • D. drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
纠错 标记
24.

在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户

  • A. 只有访问了 W之后,才可以访问 X
  • B. 只有访问了 W之后,才可以访问 Y和 Z 中的一个
  • C. 无论是否访问 W,都只能访问 Y 和 Z 中的一个
  • D. 无论是否访问 W,都不能访问 Y 或 Z
纠错 标记
25.

以下哪个是恶意代码采用的隐藏技术

  • A. 文件隐藏
  • B. 进程隐藏
  • C. 网络连接隐藏
  • D. 以上都是
纠错 标记
26.

下面关于软件测试的说法错误的是

  • A. 所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密
  • B. 出于安全考虑,在测试过程中尽量不要使用真实的生产数据
  • C. 测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
  • D. 软件测试不仅应关注需要的功能是否可以被实现, 还要注意是否有不需要的功 能被实现 了
纠错 标记
27.

下列对审计系统基本组成描述正确的是

  • A. 审计系统一般包含三个部分 : 日志记录、日志分析和日志处理
  • B. 审计系统一般包含两个部分:日志记录和日志处理
  • C. 审计系统一般包含两个部分:日志记录和日志分析
  • D. 审计系统一般包含三个部分 : 日志记录、日志分析和日志报告
纠错 标记
28.

OSI 开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是

  • A. 包括原发方抗抵赖和接受方抗抵赖
  • B. 包括连接机密性、无连接机密性、选择字段机密性和业务流保密
  • C. 包括对等实体鉴别和数据源鉴别
  • D. 包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、 无连接完整性和选择字段无连接完整性
纠错 标记
29.

在网络通信中,一般用哪一类算法来保证机密性?

  • A. 对称加密算法
  • B. 消息认证码算法
  • C. 消息摘要算法
  • D. 数字签名算法
纠错 标记
30.

以下哪一项是虚拟专用网络( VPN)的安全功能?

  • A. 验证,访问控制和密码
  • B. 隧道,防火墙和拨号
  • C. 加密,鉴别和密钥管理
  • D. 压缩,解密和密码
纠错 标记
31.

下列关于 kerckhofff 准则的说法正确的是

  • A. 保持算法的秘密性比保持密钥的秘密性要困难得多
  • B. 密钥一旦泄漏,也可以方便的更换
  • C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
  • D. 公开的算法能够经过更严格的安全性分析
纠错 标记
32.

校验和( FCS)可以防止下列哪类攻击?

  • A. 重放攻击
  • B. 中间人攻击
  • C. 窃听
  • D. 复制攻击
纠错 标记
33.

公钥密码算法和对称密码算法相比,在应用上的优势是

  • A. 密钥长度更长
  • B. 加密速度更快
  • C. 安全性更高
  • D. 密钥管理更方便
纠错 标记
34.

完整性机制可以防以下哪种攻击?

  • A. 假冒源地址或用户地址的欺骗攻击
  • B. 抵赖做过信息的递交行为
  • C. 数据传输中呗窃听获取
  • D. 数据传输中呗篡改或破坏
纠错 标记
35.

下列哪种方法最能够满足双因子认证的需求?

  • A. 智能卡和用户 PIN
  • B. 用户 ID 与密码
  • C. 虹膜扫描和指纹扫描
  • D. 磁卡和用户 PIN
纠错 标记
36.

以下对 RADIUS协议说法正确的是

  • A. 它是一种 B/S 结构的协议
  • B. 它是一项通用的认证计费协议
  • C. 它使用 TCP通信
  • D. 它的基本组件包括认证、授权和加密
纠错 标记
37.

通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

  • A. Land 攻击
  • B. Smurf 攻击
  • C. Ping of Death 攻击
  • D. ICMP Flood
纠错 标记
38.

下面哪一项不是 IDS 的主要功能

  • A. 监控和分析用户和系统活动
  • B. 统一分析异常活动模式
  • C. 对被破坏的数据进行修复
  • D. 识别活动模式以反映已知攻击
纠错 标记
39.

IPSec 协议的 AH子协议不能提供下列哪一项服务?

  • A. 数据源认证
  • B. 数据包重放
  • C. 访问控制
  • D. 机密性
纠错 标记
40.

以下哪一项不是 SQL语言的功能

  • A. 数据定义
  • B. 数据查询
  • C. 数据操纵
  • D. 数据加密
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
用时:00:00:00
暂停
交卷
置顶