开始做题 00:00:00

一、单选题 (一共40题,共100分)
1.

简单包过滤防火墙主要工作在

2.

在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作

3.

下列对常见强制访问控制模型说法不正确的是

4.

在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

5.

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?

6.

下列哪一些对信息安全漏洞的描述是错误的?

7.

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

8.

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

9.

下面对于强制访问控制的说法错误的是?

10.

以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

11.

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

12.

以下哪一个数据传输方式难以通过网络窃听获取信息?

13.

常见密码系统包含的元素是

14.

数字签名应具有的性质不包括

15.

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

16.

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

17.

DSA算法不提供以下哪种服务?

18.

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

19.

DNS欺骗属于 OSI 的哪个层的攻击

20.

Chinese Wall 模型的设计宗旨是

21.

以下对单点登录技术描述不正确的是

22.

路由器的标准访问控制列表以什么作为判别条件?

23.

存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

24.

计算机取证的合法原则是

25.

信息发送者使用进行数字签名

26.

总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

27.

某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:

28.

在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

29.

hash 算法的碰撞是指

30.

以下哪个是 ARP欺骗攻击可能导致的后果?

31.

下列对自主访问控制说法不正确的是

32.

下面哪一项不是安全编程的原则

33.

有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作

34.

下列哪些措施不是有效的缓冲区溢出的防护措施?

35.

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?

36.

以下对于蠕虫病毒的说法错误的是

37.

以下哪个不是计算机取证工作的作业?

38.

以下关于 RBAC模型的说法正确的是

39.

LDAP作用是什么

40.

下列关于防火墙的主要功能包括

答题卡 暂停 交卷 置顶
置顶