计算机三级信息安全模拟题及解析(5)
一、选择题
1)信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户
篡改”的是 | |
A) | 机密性 |
B) | 完整性 |
C) | 不可否认性 |
D) | 可用性 |
答案:B | |
2) 下列关于信息安全的地位和作用的阐述中,错误的是
A全运会是什么意思) 信息安全是网络时代国家生存和民族振兴的根本保障
B) 信息安全是信息社会健康发展和信息革命成功的关键因素
C) 信息安全是网络时代人类生存和文明发展的基本条件
D) 信息安全无法影响人们的工作和生活
答案:D
3) 下列关于密码技术的说法中,错误的是
A) 密码学包括密码编码学和密码分析学两门学科
B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制, 基本特征 是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密
D) 对称加密不易实现数字签名,限制了它的应用范围
答案:C
4) 两个不同的消息具有相同的消息摘要的现象,称为
A) 攻击
B) 碰撞
C) 散列
D) 都不是
答案:B
5) 除去奇偶校验位,DES算法密钥的有效位数是
A) 64
B) 128
C) 56
中国冬奥会金牌获得者D特种兵之火凤凰蜂鸟) 168
答案:C
6) 下列关于身份认证的描述中,错误的是
A) 身份认证协议分为单向认证协议和双向认证协议
B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡) 种方式,口令一次一密,大大提高了安全性
C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术
D) 静态密码机制是一种不安全的身份认证方式
答案:C
7) 下列关于消息认证的说法中,错误的是
A) 传统密码只能提供保密性,不能用于消息认证
B) 公钥密码既能提供保密性,又能用于消息认证
C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改 的过程
D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值
答案:A
8) 下列选项中,不属于集中式访问控制协议的是
A) TACACS 协议
B) RADIUS 协议
C) Diameter 协议
D) Kerberos 协议
答案:D
9) 下列关于访问控制模型的说法中,错误的是
A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此
它一直被军方米用
B) BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性
C) BLP模型不允许低安全等级的用户读高敏感度的信息, 也不允许高敏 感度的信息写入低敏感度区域,禁止信息从高级别流向低级别
D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点, 因此Biba模型作为BLP模型的补充而提出
答案:B
10) 下列关于CPU模式和保护环的说法中,错误的是
A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为
内环只允许最可信的组件和进程在其中执行
B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则 处于用户模式
C) 环号越高,赋予运行在该环内的进程的权限就越大
D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用
答案:C
11) 下列关于守护进程的说法中,错误的是
A) 守护进程是脱离于终端并且在后台运行的进程
B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭
C) 守护进程常常在系统引导装入时启动,在系统关闭时终止
D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现 的
答案:B
12) 如果要给文件foo的分组以读权限,所使用的命令是
A) chmod g+r foo
B) chown g+r foo
C) chmod foo g+r
D) chown foo g+r
答案:A
13) 下列关于信任属性的说法中,错误的是
A) 信任具有二重性,既具有主观性又具有客观性
B电脑清理垃圾) 信任具有对称性,即若 A信任B,则B信任A
C) 信任可度量,即信任的程度可划分等级
D) 信任可传递,但不绝对,而且在传播过程中有损失
答案:B
14) 下列关于结构化查询语言基本命令的说法中,错误的是
A) 创建基本表的基本命令是 CREATE
B) 插入数据的基本命令是INSERT
C) 修改基本表的基本命令是 ALERT
D) 删除基本表的基本命令是 DELETE
答案:D
15) 下列特性中,不属于数据库事务处理特性的是
A) 原子性
B) 完整性
C) 隔离性
D) 持久性
答案:B
16) 下列关于数据库安全特性检查的说法中,正确的是
A) 数据库安全特性检查是对数据库的动态安全防护
B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统
C) 内部安全检测是对数据库内部的安全相关对象, 包括SQL注入缺陷和 缓冲区溢出漏洞等,进行扫描和检测
D) 人工渗透测试和工具扫描不能同时使用
答案:B
17) TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为
A) 蟒蛇电影有哪些SYN=O,ACK=O
B) SYN=0,ACK=1
C) SYN=1,ACK=0
D) SYN=1,ACK=1
答案:C
18) 端口扫描时,采用慢速扫描技术的原因是
A)慢速扫描可以提高扫描的准确性
洛克王国灵猴石
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论