2020年必威体育精装版网络与信息安全技术考试模拟题.docxVIP

2020年必威体育精装版网络与信息安全技术考试模拟题.docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2020年必威体育精装版网络与信息安全技术考试模拟题 一、单选题 (共40题,共100分) 1.近代密码学比古典密码学本质上的进步是什么 A.必威体育官网网址是基于密钥而不是密码算法 B.采用了非对称密钥算法 C.加密的效率大幅提高 D.VPN技术的应用 2.默认情况下, Linux 系统中用户登录密码信息存放在那个文件中? A./etc/group B./etc/userinfo C./etc/shadow D./etc/profie 3.数据库事务日志的用途是什么? A.事务处理 B.数据恢复 C.完整性约束 D.必威体育官网网址性控制 4.完整性检查和控制的防对象是 ,防止它们进入数据库。 A.不合语义的数据、不正确的数据 B.非法用户 C.非法操作 D.非法授权 5.以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的? A.MAC和散列函数都是用于提供消息认证 B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的 C.MAC和散列函数都不需要密钥 D.MAC和散列函数都不属于非对称加密算法 6.以下工作哪个不是计算机取证准备阶段的工作 A.获得授权 B.准备工具 C.介质准备 D.保护数据 7.在网络应用技术领域, SOA是指 A.面向服务的体系结构 B.结构化查询语言 C.一种应用开发技术架构 D.一种无状态协议 8.下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ” A.这是一个目录,名称是“ file ” B.文件属性是 group C.“其他人”对该文件具有读、写、执行权限 D.user 的成员对此文件没有写权限 9.PKI 在验证数字证书时,需要查看来确认 A.ARL B.CSS C.KMS D.CRL 10.以下关于 linux 超级权限的说明,不正确的是 A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成 B.普通用户可以通过 su 和 sudo 来获得系统的超级权限 C.对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行 D.root 是系统的超级用户,无论是否为文件和程序的所有 11.以下哪一项都不是 PKI/CA 要解决的问题 A.可用性、身份鉴别 B.可用性、授权与访问控制 C.完整性、授权与访问控制 D.完整性、身份鉴别 12.以下哪一项不是 BLP模型的主要任务 A.定义使得系统获得“安全”的状态集合 B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态 C.检查系统的初始状态是否为“安全状态” D.选择系统的终止状态 13.以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的? A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 B.与目标主机进行会话,猜测目标主机的序号规则 C.冒充受信主机向目标主机发送数据包,欺骗目标主机 D.向目标主机发送指令,进行会话操作 14.以下对于访问控制表和访问能力表说法正确的是 A.访问能力表表示每个客体可以被访问的主体及其权限 B.访问控制表说明了每个主体可以访问的客体及权限 C.访问控制表一般随主体一起保存 D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难 15.恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括 A.禁止跟踪中断 B.伪指令法 C.封锁键盘输入 D.屏幕显示 16.以下对访问许可描述不正确的是 A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力 B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

文档评论(0)

美鑫可研报告 + 关注
官方认证
服务提供商

我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告

认证主体成都慧辰星信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA69XDD04C

1亿VIP精品文档

相关文档