- 1、本文档共43页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全技术试题库(附答案)
一、单选题(共100题,每题1分,共100分)
1.AH协议具有的功能是()。
A、加密
B、数字签名
C、数据完整性鉴别
D、协商相关安全参数
正确答案:C
答案解析:AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。
2.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括
A、证书持有人名称
B、证书涉及的私钥
C、证书有效期
D、证书序列号
正确答案:B
3.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性
A、隐蔽性
B、完整性
C、不可见性
D、安全性
正确答案:B
4.下列关于信息资产评估的描述中,错误的是()。
A、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准
B、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析
C、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准
D、应该给每项资产分配相同权重
正确答案:D
5.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是
A、仅提供数字签名
B、仅提供必威体育官网网址性
C、仅提供不可否认性
D、必威体育官网网址性和消息完整性
正确答案:D
6.计算机系统安全评估的第一个正式标准是()。
A、TCSEC
B、COMPUSEC
C、CTCPEC
D、CC:ISO15408
正确答案:A
7.信息安全管理基本管理要求涉及五个方面内容,即
A、路由安全、网络安全、主机安全、应用安全和数据安全
B、物理安全、网络安全、主机安全、协议安全和传输安全
C、路由安全、网络安全、主机安全、协议安全和数据安全
D、物理安全、网络安全、主机安全、应用安全和数据安全
正确答案:D
8.下列关于残留风险的描述中,错误的是
A、信息安全的目标是把残留风险降低为零
B、可能降低了通过安全措施保护资产价值的效果
C、信息安全的目标是把残留风险降低在可以判定的范围内
D、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解
正确答案:A
9.PKI系统中,OCSP服务器的功能是()。
A、OCSP服务器为用户提供证书在线状态的查询
B、OCSP服务器为用户提供证书的存储
C、0CSP服务器为用户提供证书真实性的验证
D、OCSP服务器为用户提供证书的下载
正确答案:A
答案解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都与OCSP服务器的功能不符,因此都是错误的。
10.采用rootkit技术的木马属于
A、第二代木马
B、第三代木马
C、第四代木马
D、第五代木马
正确答案:D
答案解析:本题考查的是木马病毒的分类,根据常见的分类方法,可以将木马病毒分为以下几代:第一代木马:简单的远程控制工具,只能进行基本的文件操作和网络连接。第二代木马:具有更强的功能,可以进行系统信息收集、密码窃取、远程控制等操作。第三代木马:采用了更加隐蔽的技术,可以绕过杀毒软件的检测,具有更加高级的远程控制功能。第四代木马:采用了rootkit技术,可以隐藏自身的存在,绕过系统的安全机制,具有更加高级的远程控制和信息窃取功能。第五代木马:采用了更加先进的技术,可以在系统内存中运行,难以被检测和清除,具有更加高级的远程控制和信息窃取功能。因此,采用rootkit技术的木马属于第五代木马,故选D。
11.AAA管理不包括
A、认证
B、授权
C、审计
D、访问控制
正确答案:D
12.能隐藏端口扫描行为的是
A、乱序扫描和慢速扫描
B、顺序扫描和快速扫描
C、顺序扫描和慢速扫描
D、乱序扫描和快速扫描
正确答案:A
答案解析:端口扫描是指通过扫描目标主机的开放端口来获取目标主机的信息,包括操作系统、应用程序等。为了避免被目标主机检测到,可以采用乱序扫描和慢速扫描。乱序扫描是指扫描器在扫描时随机选择扫描的端口顺序,从而避免被目标主机检测到。慢速扫描是指扫描器在扫描时采用较慢的速度进行扫描,从而避免被目标主机检测到。顺序扫描和快速扫描都是常规的端口扫描方式,容易被目标主机检测到。因此,选项A正确,乱序扫描和慢速扫描可以隐藏端
文档评论(0)