网络与信息安全技术考试模拟题.pdfVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全技术考试模拟题

一、单选题(共40题,共100分)

1.简单包过滤防火墙主要工作在

A.链路层/网络层

B.网络层/传输层

C.应用层

D.会话层

2.在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻

击者可以访问系统资源的行为被称作

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

3.下列对常见强制访问控制模型说法不正确的是

A.BLP模型影响了许多其他访问控制模型的发展

B.Clark-wilson模型是一种以事务处理为基本操作的完整性模

C.ChineseWall模型是一个只考虑完整性的完全策略模型

D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

4.在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A.粒度越小

B.约束越细致

C.围越大

D.约束围大

5.在OSI参考模型中有7个层次,提供了相应的安全服务来加强

信息系统的安全性,以下哪一层提供了必威体育官网网址性、身份鉴别、数据完

整性服务?

A.网络层

B.表示层

C.会话层

D.物理层

6.下列哪一些对信息安全漏洞的描述是错误的?

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、

过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是

可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

7.目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A.TCSEC和CEM

B.CC和CEM

C.CC和TCSEC

D.TCSEC和IPSEC

8.Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱

(sandbox)机制,其主要目的是

A.为服务器提供针对恶意客户端代码的保护

B.为客户端程序提供针对用户输入恶意代码的保护

C.为用户提供针对恶意网络移动代码的保护

D.提供事件的可追查性

9.下面对于强制访问控制的说法错误的是?

A.它可以用来实现完整性保护,也可以用来实现机密性保护

B.在强制访问控制的系统中,用户只能定义客体的安全属性

C.它在军方和政府等安全要求很高的地方应用较多

D.它的缺点是使用中的便利性比较低

10.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A.Land

B.UDPFlood

C.Smurf

D.Teardrop

11.中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻

击是指

A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘

B.对于一个已知的消息,能够构造出一个不同的消息,这两个消

息产生了相同的消息摘要

C.对于一个已知的消息摘要,能够恢复其原始消息

D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通

过验证

12.以下哪一个数据传输方式难以通过网络窃听获取信息?

A.FTP传输文件

B.TELNET进行远程管理

C.URL以HTTPS开头的网页容

D.经过TACACS+认证和授权后建立的连接

13.常见密码系统包含的元素是

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算法

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

14.数字签名应具有的性质不包括

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

15.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自

己的公钥

文档评论(0)

147****6405 + 关注
实名认证
文档贡献者

博士毕业生

1亿VIP精品文档

相关文档