开始做题 00:00:00

一、单选题 (一共40题,共100分)
1.

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?

2.

Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

3.

Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?

4.

下列对网络认证协议( Kerberos )描述正确的是

5.

下列哪一项与数据库的安全有直接关系?

6.

下列哪一项不属于 Fuzz 测试的特性?

7.

以下对于非集中访问控制中“域”说法正确的是

8.

在 Unix 系统中, /etc/service 文件记录了什么容?

9.

使用最广泛的两种消息认证方法是

10.

一个 HTTP请求由哪些部分组成

11.

在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?

12.

恶意代码反跟踪技术描述正确的是

13.

下列那一项不是信息安全数据的载体?

14.

如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?

15.

以下关于 windows SAM(安全账户管理器)的说法错误的是

16.

如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求, 请问支持这种访问至少要求具备下列哪一条件?

17.

下列关于计算机病毒感染能力的说法不正确的是

18.

安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用

19.

在信息系统的设计阶段必须做以下工作除了

20.

Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

21.

以下哪一项不是工作在网络第二层的隧道协议

22.

SYN Flood 攻击是利用协议缺陷进行攻击

23.

Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文 件,属于admin 组中 user 用户,以下哪个是该文件正确的模式表示?

24.

在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户

25.

以下哪个是恶意代码采用的隐藏技术

26.

下面关于软件测试的说法错误的是

27.

下列对审计系统基本组成描述正确的是

28.

OSI 开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是

29.

在网络通信中,一般用哪一类算法来保证机密性?

30.

以下哪一项是虚拟专用网络( VPN)的安全功能?

31.

下列关于 kerckhofff 准则的说法正确的是

32.

校验和( FCS)可以防止下列哪类攻击?

33.

公钥密码算法和对称密码算法相比,在应用上的优势是

34.

完整性机制可以防以下哪种攻击?

35.

下列哪种方法最能够满足双因子认证的需求?

36.

以下对 RADIUS协议说法正确的是

37.

通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

38.

下面哪一项不是 IDS 的主要功能

39.

IPSec 协议的 AH子协议不能提供下列哪一项服务?

40.

以下哪一项不是 SQL语言的功能

答题卡 暂停 交卷 置顶
置顶