版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
信息安全技術(shù)題庫+參考答案一、單選題(共100題,每題1分,共100分)1.人為的網(wǎng)絡攻擊是信息安全問題產(chǎn)生的A、外因B、既不是內(nèi)因,也不是外因C、既是內(nèi)因,也是外因D、內(nèi)因正確答案:A2.美國聯(lián)邦政府頒布高級加密標準(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977正確答案:A3.CC標準將評估過程劃分為兩部分,即功能和A、保障B、保護C、保證D、保險正確答案:C4.兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰是A、根密鑰B、主密鑰C、會話密鑰D、人工密鑰正確答案:C5.在對稱密碼設計中,用以達到擴散和混淆目的的方法是A、代換B、乘積迭代C、差紛D、置換正確答案:B6.下列關于Kerberos協(xié)議的說法中,錯誤的是()。A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、通過交換"跨域密鑰”實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證正確答案:C答案解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列關于Kerberos協(xié)議的說法中,錯誤的是C選項。Kerberos協(xié)議采用的是對稱加密機制,而不是非對稱加密機制。對稱加密機制是指加密和解密使用相同的密鑰,而非對稱加密機制則是使用一對密鑰,即公鑰和私鑰。Kerberos協(xié)議通過交換"跨域密鑰"實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證,支持單點登錄和雙向的身份認證。因此,選項C是錯誤的。7.信息系統(tǒng)的復雜性是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因正確答案:A答案解析:本題考查的是信息系統(tǒng)復雜性與信息安全問題的關系,屬于信息安全基礎知識范疇。信息系統(tǒng)的復雜性是指信息系統(tǒng)中包含的各種技術(shù)、設備、軟件、網(wǎng)絡等因素的復雜性,這種復雜性會導致信息系統(tǒng)的漏洞和安全問題的產(chǎn)生。因此,信息系統(tǒng)的復雜性是信息安全問題產(chǎn)生的內(nèi)因。選項A正確,選項B、C、D錯誤。8.下列文件中,與等級保護工作不相關的是A、《信息安全等級保護管理辦法》B、《電子簽名法》C、《國家信息化領導小組關于加強信息安全保障工作的意見》D、《關于信息安全等級保護工作的實施意見》正確答案:B9.PKI系統(tǒng)中,OCSP服務器的功能是()。A、OCSP服務器為用戶提供證書在線狀態(tài)的查詢B、OCSP服務器為用戶提供證書的存儲C、0CSP服務器為用戶提供證書真實性的驗證D、OCSP服務器為用戶提供證書的下載正確答案:A答案解析:PKI系統(tǒng)中,OCSP服務器的主要功能是為用戶提供證書在線狀態(tài)的查詢。當用戶需要驗證某個證書的有效性時,可以向OCSP服務器發(fā)送查詢請求,OCSP服務器會返回該證書的在線狀態(tài),告訴用戶該證書是否被吊銷或者是否還有效。因此,選項A是正確的。選項B、C、D都與OCSP服務器的功能不符,因此都是錯誤的。10.信息安全的基本屬性,不包括A、完整性B、公開性C、不可否認性D、可用性正確答案:B11.哈希函數(shù)不能應用于A、口令安全B、消息加密C、消息認證D、數(shù)據(jù)完整性正確答案:B12.信息安全管理體系審核,包括兩個方面的審核,即A、管理和技術(shù)B、控制和流程C、控制和技術(shù)D、管理和流程正確答案:A13.下列關于信息的四種定義中,我國學者鐘義信先生提出的是A、信息是人們在適應外部世界且這種適應反作用于外部世界的過程中,同外部世界進行相互交換的內(nèi)容的名稱B、信息是事物運動的狀態(tài)和狀態(tài)變化的方式C、信息是用于減少不確定性的東西D、信息是反映事物的形式、關系和差異的東西正確答案:B14.惡意程序?qū)τ嬎銠C感染后的破壞功能,不包括A、誘騙下載B、竊取用戶密碼賬號等隱私信息C、實現(xiàn)遠程控制D、修改瀏覽器配置正確答案:A15.AAA管理不包括A、認證B、授權(quán)C、審計D、訪問控制正確答案:D16.屬于網(wǎng)絡層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3正確答案:A17.1996年提出,并逐漸形成國際標準ISO15408的標準是A、信息技術(shù)安全評價通用標準(CC)B、可信計算機系統(tǒng)安全評估標準(TCSEC)C、信息技術(shù)安全評估標準(ITSEC)D、信息系統(tǒng)安全保護等級定級指南正確答案:A18.屬于《計算機信息系統(tǒng)安全保護等級劃分準則》中安全考核指標的是A、登錄訪問控制B、統(tǒng)計C、身份認證D、數(shù)據(jù)一致性正確答案:C19.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標準,涉密信息系統(tǒng)建設使用單位將保密級別分為三級。下列分級正確的是()。A、秘密、機密和要密B、機密、要密和絕密C、秘密、機密和絕密D、秘密、要密和絕密正確答案:C答案解析:涉密信息系統(tǒng)按照所處理信息的最高密級,由低到高分為秘密、機密、絕密三個等級。故選擇C選項。20.關于信息與知識、信號、數(shù)據(jù)、情報關系的說法中,錯誤的是A、知識是從信息中抽象出的產(chǎn)物,是一種具有普遍性和概括性的信息,是信息的一個特殊子集B、信息是信號的載體,信號是信息所承載的內(nèi)容C、數(shù)據(jù)是記錄信息的-種形式,同樣的信息也可以用文字或圖像表述D、情報是指秘密的、專門的一類信息,所有的情報都是信息,但信息不一定是情報正確答案:B21.在活動網(wǎng)絡中被動監(jiān)聽網(wǎng)絡流量,利用檢測算法識別網(wǎng)絡入侵行為的惡意行為監(jiān)控方式是A、網(wǎng)絡監(jiān)測B、節(jié)點監(jiān)測C、數(shù)據(jù)監(jiān)測D、主機監(jiān)測正確答案:A22.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效A、五年B、十年C、十二年D、一年正確答案:A23.國家秘密的密級分為三級,即A、絕密、機密和秘密B、絕密、機密和敏感C、絕密、極密和秘密D、絕密、敏感和秘密正確答案:A24.在基本安全管理措施中,訪問控制依賴的原則不包括A、共享B、責任衡量C、授權(quán)D、身份標識正確答案:A25.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常,被稱為A、符號執(zhí)行B、數(shù)據(jù)流分析C、污點傳播分析技術(shù)D、模型檢驗正確答案:C26.同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、BibaC、ChineseWallD、RBAC正確答案:C答案解析:答疑:BLP模型基于強制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統(tǒng)。ChineseWall安全策略的基礎是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當合適角色的成員而獲得該角色的許可權(quán)。故選擇C選項。27.TCP頭部字段中有6個標志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位是A、SYNB、ACKC、FIND、RST正確答案:D28.下列選項中,不屬于軟件安全保護技術(shù)的是()。A、注冊信息驗證技術(shù)B、軟件水印技術(shù)C、代碼混淆技術(shù)D、軟件逆向分析技術(shù)正確答案:D29.ChineseWall安全策略的基礎是A、客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息正確答案:A30.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括A、硬件B、數(shù)據(jù)和信息C、解決方案D、軟件正確答案:C31.下列選項中,不屬于Unix/Linux文件類型的是()。A、正規(guī)文件B、可執(zhí)行文件(exe)C、SocketsD、目錄正確答案:B32.Bell-LaPadula模型是一種A、強制訪問控制模型B、自主訪問控制模型C、基于角色的訪問控制模型D、以上都不是正確答案:A33.使用Caesar密碼,k取值為4,對明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy正確答案:A34.下列關于信息與消息的說法中,錯誤的是A、信息是消息的內(nèi)核B、消息是信息的精確概念C、消息是信息的籠統(tǒng)概念D、消息是信息的外殼正確答案:B35.能夠抵抗發(fā)送方否認的技術(shù)是()。A、哈希函數(shù)B、數(shù)字簽名C、消息加密D、消息摘要正確答案:B36.當用戶雙擊自己Web郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于()。A、反射型XSSB、存儲型XSSC、CSRF-basedXSSD、DOM-basedXSS正確答案:B37.下列選項中,不屬于軟件源代碼靜態(tài)安全檢測技術(shù)的是()A、符號執(zhí)行B、污點傳播分析C、模糊測試D、數(shù)據(jù)流分析正確答案:C38.中國可信平臺與TCG可信平臺最根本的差異是()。A、TCG可信平臺主要面向PC平臺,而中國可信平臺也適合服務器和嵌入式移動運算平臺B、所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCMC、中國可信平臺在設計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升D、中國可信平臺對TNC進行了一些改進,形成了自己的可信網(wǎng)絡連接架構(gòu)正確答案:B39.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、入侵檢測B、端口掃描C、滲透測試D、內(nèi)部安全檢測正確答案:A40.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)的生命周期是無限長的B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設計、實現(xiàn)和運行C、系統(tǒng)開發(fā)每個階段都會有相應的期限D(zhuǎn)、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程正確答案:A41.下列有關對稱密碼的說法中,錯誤的是A、分組密碼每一次加密一個明文分組B、列密碼每一次加密一位或者一個字符C、IDEA屬于序列密碼D、SEAL屬于序列密碼正確答案:C42.六個國家在1996年聯(lián)合提出了信息技術(shù)安全評價的通用標準(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭正確答案:A43.下列關于數(shù)字簽名的描述中,正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加,上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息B、數(shù)字簽名能夠解決篡改、偽造等安全性問題C、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸D、數(shù)字簽名一般采用對稱加密機制正確答案:B44.在lnternet上,Whois服務能查找的信息中,不包括A、登錄用戶B、IP地址C、E-mail地址D、相關域名正確答案:A45.下列關于信息安全管理基本技術(shù)要求所涉及的五個層面的描述中,正確的是()。A、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全正確答案:C46.下列選項中,信息安全管理體系(ISMS)體現(xiàn)的思想是()。A、預防為主B、治理為主C、預防控制為主D、控制為主正確答案:C47.組織機構(gòu)實施信息安全管理體系認證所根據(jù)的國際信息安全管理標準為A、GB/T18336標準B、BS7799標準C、ISO13335標準D、GB/T22239標準正確答案:B48.可以顯示本地計算機硬件、系統(tǒng)組件和軟件環(huán)境的完整視圖的,由Windows提供的查看系統(tǒng)信息的工具是A、Msinfo32B、任務管理器C、DOS命令行D、服務控制管理器正確答案:A49.按照實現(xiàn)方法,訪問控制可分為如下三類()。A、糾正性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制B、行政性訪問控制、邏輯/技術(shù)性訪問控制、糾正性訪問控制C、行政性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制D、行政性訪問控制、糾正性訪問控制、物理性訪問控制正確答案:C50.為了捕獲網(wǎng)絡接口收到的所有數(shù)據(jù)幀,網(wǎng)絡嗅探工具會將網(wǎng)絡接口設置為A、拒絕模式B、單包模式C、混雜模式D、開放模式正確答案:C51.絕密級國家秘密是最重要的國家秘密,對其描述最為準確的是A、泄露會使國家安全和利益遭受特別嚴重的損害B、泄露會使國家安全和利益遭受損害C、泄露會使國家安全和利益遭受嚴重的損害D、泄露后及時補救即可,不會追求有關人的責任正確答案:A52.可以替換inetd功能的是A、inetdxB、xinetdC、inetxD、init正確答案:B53.基于對電子簽名認證證書或者電子簽名的信賴,從事有關活動的人或機構(gòu)被稱為()。A、電子簽名制作方B、電子簽名主管機構(gòu)C、電子簽名人D、電子簽名依賴方正確答案:D54.下列關于結(jié)構(gòu)化查詢語言基本命令的說法中,錯誤的是()。A、創(chuàng)建基本表的基本命令是CREATEB、插入數(shù)據(jù)的基本命令是INSERTC、修改基本表的基本命令是ALERTD、刪除基本表的基本命令是DELETE正確答案:D55.根據(jù)軟件加殼的目的和作用,軟件加殼技術(shù)分為()。A、壓縮保護殼和加密保護殼B、新型保護殼和傳統(tǒng)保護殼C、代碼保護殼和防毒保護殼D、匯編保護殼和逆向保護殼正確答案:A56.下列關于進程管理的說法中,錯誤的是()。A、進程是程序運行的一個實例,是運行著的程序B、線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位C、線程是用于組織資源的最小單位,線程將相關的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D、程序是在計算機上運行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行正確答案:C答案解析:A選項正確,進程是程序運行的一個實例,是運行著的程序。B選項正確,線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位。C選項錯誤,線程不是用于組織資源的最小單位,而是用于實現(xiàn)操作系統(tǒng)并發(fā)的最小單位,線程共享進程的資源,包括內(nèi)存地址空間、程序、數(shù)據(jù)等。D選項正確,程序是在計算機上運行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行。綜上所述,選項C是錯誤的。57.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A58.計算機系統(tǒng)安全評估的第一個正式標準是()。A、TCSECB、COMPUSECC、CTCPECD、CC:ISO15408正確答案:A59.在保護環(huán)結(jié)構(gòu)中,操作系統(tǒng)內(nèi)核處于A、3環(huán)B、2環(huán)C、1環(huán)D、0環(huán)正確答案:D60.信息安全管理體系體現(xiàn)的主要思想是A、過程為主B、審核為主C、預防控制為主D、評估為主正確答案:C61.信息安全等級保護的基本技術(shù)要求從物理安全、網(wǎng)絡安全、主機安全、應用安全和幾個層面提出A、數(shù)據(jù)存儲B、數(shù)據(jù)備份C、數(shù)據(jù)操作D、數(shù)據(jù)安全正確答案:D62.信息安全的五個基本屬性包括:機密性、______、可用性、可控性和不可否認性A、安全性B、完整性C、不可見性D、隱蔽性正確答案:B63.關于信息安全管理體系認證,說法錯誤的是A、信息安全管理體系第三方認證為組織機構(gòu)的信息安全體系提供客觀評價B、滿足某些行業(yè)開展服務的法律要求C、認證可以樹立組織機構(gòu)的信息安全形象D、每個組織都必須進行認證正確答案:D64.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、低靈敏性正確答案:A答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點:A.單向性:哈希函數(shù)是單向的,即從哈希值無法推出原始數(shù)據(jù)。這是哈希函數(shù)最重要的特點之一。B.擴充性:哈希函數(shù)具有擴充性,即可以對任意長度的數(shù)據(jù)進行哈希計算,得到固定長度的哈希值。C.可逆性:哈希函數(shù)是不可逆的,即從哈希值無法推出原始數(shù)據(jù)。與單向性相同。D.低靈敏性:哈希函數(shù)的輸出值對輸入值的微小變化非常敏感,即輸入值的微小變化會導致輸出值的大幅度變化。綜上所述,選項A正確,屬于哈希函數(shù)的特點之一。65.下列拒絕服務攻擊中,不通過傳輸層實施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood正確答案:B66.機構(gòu)想要提供電子認證服務,應具備的必須條件包括A、具有符合國家安全標準的技術(shù)和設備B、專業(yè)營銷人員C、具有當?shù)孛艽a管理機構(gòu)同意使用密碼的證明文件D、電子證書開發(fā)人員正確答案:A67.下列關于信息安全管理的描述中,錯誤的是()。A、安全管理控制措施是風險管理的具體手段B、風險處置是信息安全管理工作的核心C、風險評估是信息安全管理工作的基礎D、零風險是信息安全管理工作的目標正確答案:D68.下列選項中,不屬于Windows環(huán)境子系統(tǒng)的是()。A、POSIXB、OS/2C、Win32D、Win8正確答案:D答案解析:Windows有3個環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運行使用了POSIX庫的程序,有了這個子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個Windows系統(tǒng)就不能運行,其他兩個子系統(tǒng)只是在需要時才被啟動,而Wind32子系統(tǒng)必須始終處于運行狀態(tài)。故選擇D選項。69.屬于保密性強制訪問控制模型的是A、Bell-LaPudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型正確答案:A70.有關UNIX\Linux系統(tǒng)安全,說法錯誤的是A、UNIX\Linux系統(tǒng)有很多守護進程,大多數(shù)服務都是通過守護進程實現(xiàn)的B、除非必要,避免以超級用戶登錄C、UNIX\Linux超級用戶賬戶只有一個D、在UNIX\Linux中,服務是通過inetd進程或啟動腳本來啟動正確答案:C71.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括A、逐步消減安全控制方面的開支B、確定安全控制的有效性C、估計殘留風險的準確性D、對控制效果進行監(jiān)控和衡量正確答案:A72.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、信息安全保障階段B、計算機安全階段C、通信保密階段D、互聯(lián)網(wǎng)安全階段正確答案:D73.下列關于SQL注入的說法中,錯誤的是()。A、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險D、防火墻能對SQL注入漏洞進行有效防范正確答案:D74.《信息系統(tǒng)安全等級保護基本要求》所涉及到的基本技術(shù)要求,不包含A、應用安全B、網(wǎng)絡安全C、物理安全D、存儲安全正確答案:D75.首次給出關于IT安全的機密性、完整性、可用性、審計性、認證性和可靠性6個方面含義的標準是A、BS7799B、ISO15408C、ISO13335D、GB18336正確答案:C76.Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制正確答案:B答案解析:Biba模型是一種強制訪問控制模型,它基于數(shù)據(jù)的完整性來控制訪問。該模型認為,數(shù)據(jù)有不同的安全級別,用戶也有不同的安全級別,只有當用戶的安全級別高于或等于數(shù)據(jù)的安全級別時,用戶才能訪問該數(shù)據(jù)。因此,Biba模型可以有效地保護數(shù)據(jù)的完整性,防止數(shù)據(jù)被非法篡改或破壞。選項A、C、D都不正確,因為它們描述的是其他類型的訪問控制模型。77.MD5算法的消息摘要長度為A、128B、64C、160D、256正確答案:A78.應急計劃過程開發(fā)的第一階段是A、從屬計劃分類B、業(yè)務影響分析C、業(yè)務單元分析D、潛在損壞的評估正確答案:B79.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重點考慮的實際情況是A、組織機構(gòu)現(xiàn)有部門B、發(fā)展規(guī)劃C、資產(chǎn)狀況D、處所正確答案:B80.DES的密碼結(jié)構(gòu)基于A、SP網(wǎng)絡B、Feistel網(wǎng)絡C、S盒D、MA運算器結(jié)構(gòu)正確答案:B81.微軟的軟件安全開發(fā)生命周期模型中的最后一個階段是A、最終安全評審B、安全響應執(zhí)行C、產(chǎn)品發(fā)布D、制定安全響應計劃正確答案:B82.信息安全管理的基本技術(shù)要求設計的五個方面是:A、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全正確答案:B83.不屬于哈希函數(shù)特點的是A、可逆性B、單向性C、高靈敏性D、抗碰撞性正確答案:A答案解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的輸出的函數(shù)。它具有以下特點:A.不可逆性:哈希函數(shù)是單向的,即從哈希值無法推導出原始消息。B.單向性:哈希函數(shù)是單向的,即從原始消息無法推導出哈希值。C.高靈敏性:哈希函數(shù)對輸入數(shù)據(jù)的任何細微變化都會產(chǎn)生不同的哈希值。D.抗碰撞性:哈希函數(shù)應該具有抗碰撞性,即對于不同的輸入數(shù)據(jù),哈希值相同的概率非常小。因此,不屬于哈希函數(shù)特點的是可逆性,即選項A。84.密碼學的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography正確答案:D85.20世紀60年代末,美國出現(xiàn)了第一一個計算機網(wǎng)絡ARPAnet,其目的是用于A、展示B、商業(yè)C、科研D、軍事正確答案:D86.有關盲攻擊,說法錯誤的是A、使用網(wǎng)絡嗅探工具可捕獲目標主機的TCP數(shù)據(jù)包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網(wǎng)絡D、盲攻擊相對非盲攻擊難度較大正確答案:A87.下列選項中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務的是()。A、實體完整性B、關系完整性C、參照完整性D、語義完整性正確答案:B88.在Windows系統(tǒng)中,表示可以穿越目錄并進入其子目錄的權(quán)限是A、WriteB、LsC、Execute(X)D、Script正確答案:C89.下列關于進程管理的描述中,錯誤的是A、進程是為了實現(xiàn)多任務而提出的概念B、線程是比進程更細的管理單位C、進程管理是通過系統(tǒng)調(diào)用來完成的D、操作系統(tǒng)維護一個進程表,其中每-項代表一個進程正確答案:C答案解析:A選項正確,進程是為了實現(xiàn)多任務而提出的概念,它可以同時運行多個程序。B選項錯誤,線程是進程中的一個執(zhí)行單元,是比進程更細的管理單位。C選項錯誤,進程管理是操作系統(tǒng)的核心功能之一,通過進程控制塊(PCB)來完成,而不是通過系統(tǒng)調(diào)用。D選項正確,操作系統(tǒng)維護一個進程表,其中每一項代表一個進程,包括進程的狀態(tài)、優(yōu)先級、資源占用情況等信息。綜上所述,選項C是錯誤的。90.信息安全發(fā)展經(jīng)歷的階段,不包括A、計算機安全階段B、網(wǎng)絡安全階段C、通信保密階段D、信息安全保障階段正確答案:B91.假設用戶Alice的RSA公鑰為(e=3,n=15),當Bob發(fā)送消息給Alice時,如果明文m=4,則對應的密文是A、4B、6C、1D、5正確答案:A92.下列關于GRANT語句的說法中,錯誤的是()。A、發(fā)出該GRANT語句的只能是DBA或者數(shù)據(jù)庫對象創(chuàng)建者,不能是其它任何用戶B、接受權(quán)限的用戶可以是一個或多個具體用戶,也可以是PUBLIC,即全體用戶C、如果指定了WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶D、如果沒有指定WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限正確答案:A93.有關電子認證
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年北京協(xié)和醫(yī)院腫瘤內(nèi)科合同制科研助理招聘備考題庫及參考答案詳解
- 2025年北海市海城區(qū)發(fā)展和改革局公開招聘編外工作人員備考題庫參考答案詳解
- 藍色高端時尚商業(yè)計劃模板
- 襄陽市市直學校2026年公費師范生專項招聘備考題庫參考答案詳解
- 2025年臺州市中醫(yī)院衛(wèi)技高層次人才公開招聘備考題庫及完整答案詳解一套
- 2025年湛江市國核湛江核電有限公司社會招聘33人備考題庫完整參考答案詳解
- 2025年西藏自治區(qū)財政廳引進急需緊缺人才15人備考題庫及答案詳解1套
- 2025年成都市龍泉驛區(qū)同安中學校小學部面向社會公開招聘臨聘教師備考題庫及一套答案詳解
- 2025年岑溪市公開招聘專任教師備考題庫及參考答案詳解1套
- 2025年關于中國社會科學雜志社總編室(研究室)公開招聘5人的備考題庫及答案詳解一套
- 2025年新版動物防疫員考試題及答案
- 2025山西大地環(huán)境投資控股有限公司招聘116人備考筆試試題及答案解析
- 2025至2030中國農(nóng)業(yè)機械化行業(yè)市場深度研究與戰(zhàn)略咨詢分析報告
- 壓力管道年度檢查報告2025.12.8修訂
- 燈具制造工QC管理競賽考核試卷含答案
- 2025江蘇南京市市場監(jiān)督管理局所屬事業(yè)單位招聘工作人員6人(公共基礎知識)測試題帶答案解析
- 2025年法考主觀題商法真題(含答案解析)
- GB/T 176-2025水泥化學分析方法
- 2025 年工業(yè) PON+5G 融合的技術(shù)應用研究報告
- 2025江蘇鹽城市人力資源和社會保障局部分直屬事業(yè)單位招錄政府購買服務用工人員2人筆試考試參考試題及答案解析
- 實施指南(2025)《DLT 5390-2014 發(fā)電廠和變電站照明設計技術(shù)規(guī)定》
評論
0/150
提交評論