admin管理员组

文章数量:1532377

2024年5月17日发(作者:)

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD

第一部分

第一部分

模拟试题

模拟试题

第一题

第一题

单项选择题(

单项选择题

(在每小题列出的四个选项中只有一个选项是符合题目要求

的,请将正确选项前的字母

的,请将正确选项前的字母

填在题后的括号内)

填在题后的括号内

)

1、网络安全的基本属性是( D)

、网络安全的基本属性是

( D)。

( D)

A、机密性 B

、机密性

B、可用性

B

、可用性 C

、可用性

C、完整性

C

、完整性 D

、完整性

D、上面

D

、上面3项都是

项都是

2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。

(C )

上蓄意破坏的捣乱程序。

上蓄意破坏的捣乱程序。

A、内存 B

、内存

B、软盘

B

、软盘 C

、软盘

C、存储介质

C

、存储介质 D

、存储介质

D、网络

D

、网络

、网络

3、密码学的目的是(C )

、密码学的目的是

(C )。

(C )

A、研究数据加密 B

、研究数据加密

B、研究数据解密

B

、研究数据解密 C

、研究数据解密

C、研究数据保密

C

、研究数据保密 D

、研究数据保密

D、研究信息安全

D

、研究信息安全

、研究信息安全

4、网络安全是在分布网络环境中对(D )

、网络安全是在分布网络环境中对

(D )提供安全保护。

(D )

提供安全保护。

提供安全保护。

A、信息载体 B

、信息载体

B、信息的处理、传输

B

、信息的处理、传输 C

、信息的处理、传输

C、信息的存储、访问

C

、信息的存储、访问 D

、信息的存储、访问

D、上面

D

、上面3项都是

项都是

5、拒绝服务攻击的后果是(E )

、拒绝服务攻击的后果是

(E )。

(E )

A、信息不可用 B

、信息不可用

B、应用程序不可用

B

、应用程序不可用 C

、应用程序不可用

C、系统宕机

C

、系统宕机 D

、系统宕机

D、阻止通信

D

、阻止通信

、阻止通信

E、上面几项都是

、上面几项都是

6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。

(D )

A、访问目标的能力 B

、访问目标的能力

B、对目标发出威胁的动机

B

、对目标发出威胁的动机

、对目标发出威胁的动机

C、有关目标的知识 D

、有关目标的知识

D、上面

D

、上面3项都是

项都是

7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。

( D)

A、目标 B

、目标

B、代理

B

、代理 C

、代理

C、事件

C

、事件 D

、事件

D、上面

D

、上面3项都是

项都是

8、风险是丢失需要保护的( C)

、风险是丢失需要保护的

( C)的可能性,风险是

( C)

的可能性,风险是( )

的可能性,风险是

( )和

( )

和( )的综合结果。

( )

的综合结果。

的综合结果。

A、资产,攻击目标,威胁事件 B

、资产,攻击目标,威胁事件

B、设备,威胁,漏洞

B

、设备,威胁,漏洞

、设备,威胁,漏洞

C、资产,威胁,漏洞 D

、资产,威胁,漏洞

D、上面

D

、上面3项都不对

项都不对

9、一个组织的固定网络连接是由某些类型的(B )接入的。

(B )

接入的。

接入的。

A、无线通信线路 B

、无线通信线路

B、固定通信线路

B

、固定通信线路 C

、固定通信线路

C、通信子网

C

、通信子网 D

、通信子网

D、以上说法均不正确

D

、以上说法均不正确

、以上说法均不正确

10、最低级别的信息应该是

10

、最低级别的信息应该是(C )

、最低级别的信息应该是

(C )。

(C )

A、不公开的 B

、不公开的

B、加敏感信息标志的

B

、加敏感信息标志的 C

、加敏感信息标志的

C、公开的

C

、公开的 D

、公开的

D、私有的

D

、私有的

、私有的

11、下列对访问控制影响不大的是

11

、下列对访问控制影响不大的是( D)

、下列对访问控制影响不大的是

( D)。

( D)

A、主体身份 B

、主体身份

B、客体身份

B

、客体身份 C

、客体身份

C、访问类型

C

、访问类型 D

、访问类型

D、主体与客体的类型

D

、主体与客体的类型

、主体与客体的类型

12、

12

、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能

基于通信双方共同拥有但是不为别人知道的秘密,

利用计算机强大的计算能

力,以该秘密作为加密和解密的密钥的认证是( C)。

( C)

A、公钥认证 B

、公钥认证

B、零知识认证

B

、零知识认证 C

、零知识认证

C、共享密钥认证

C

、共享密钥认证 D

、共享密钥认证

D、口令认证

D

、口令认证

、口令认证

13、下面不属于

13

、下面不属于PKI(公钥基础设施

PKI(

公钥基础设施)

公钥基础设施

)的组成部分的是(D )

的组成部分的是

(D )。

(D )

A、证书主体 B

、证书主体

B、使用证书的应用和系统

B

、使用证书的应用和系统

、使用证书的应用和系统

C、证书权威机构 D

、证书权威机构

D、

D

、AS

14、

14

、Kerberos在请求访问应用服务器之前,必须( A)

在请求访问应用服务器之前,必须

( A)。

( A)

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

、请求获得会话密钥

D、直接与应用服务器协商会话密钥

、直接与应用服务器协商会话密钥

15、选择开发策略的次序,取决于评估阶段对

15

、选择开发策略的次序,取决于评估阶段对(A )。

(A )

A、风险的识别 B

、风险的识别

B、信息资产价值分析

B

、信息资产价值分析

、信息资产价值分析

C、文本检查的结果 D

、文本检查的结果

D、网络信息安全服务

D

、网络信息安全服务

、网络信息安全服务

16、

16

、在网络安全处理过程的评估阶段,需要从

在网络安全处理过程的评估阶段,

需要从3个基本源搜集信息,即对组织的

个基本源搜集信息,

即对组织的

员工调查、文本检查( D)

员工调查、文本检查

( D)。

( D)

A、风险分析 B

、风险分析

B、网络检验

B

、网络检验 C

、网络检验

C、信息资产价值分析

C

、信息资产价值分析D、物理检验

、物理检验

17、数据保密性安全服务的基础理论是

17

、数据保密性安全服务的基础理论是( D)

、数据保密性安全服务的基础理论是

( D)。

( D)

A、数据完整性机制 B

、数据完整性机制

B、数字签名机制

B

、数字签名机制 C

、数字签名机制

C、访问控制机制

C

、访问控制机制 D

、访问控制机制

D、加密机制

D

、加密机制

、加密机制

18、在

18

、在ISO7498-2中说明了访问控制服务应该采用(D )

中说明了访问控制服务应该采用

(D )安全机制。

(D )

安全机制。

安全机制。

A、加密 B

、加密

B、路由管制

B

、路由管制 C

、路由管制

C、数字签名

C

、数字签名 D

、数字签名

D、访问控制

D

、访问控制

、访问控制

19、数据完整性有两个方面:单个数据单元或字段的完整性和

19

、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。

(A )

A、数据单元流或字段流的完整性 B

、数据单元流或字段流的完整性

B、无连接完整性

B

、无连接完整性

、无连接完整性

C、选择字段无连接完整性 D

、选择字段无连接完整性

D、带恢复的连接完整性

D

、带恢复的连接完整性

、带恢复的连接完整性

20、以下不属于数据完整性的是

20

、以下不属于数据完整性的是( D)

、以下不属于数据完整性的是

( D)。

( D)

A、带恢复的连接完整性 B

、带恢复的连接完整性

B、无恢复的连接完整性

B

、无恢复的连接完整性

、无恢复的连接完整性

C、连接字段的连接完整性 D

、连接字段的连接完整性

D、选择字段连接完整性

D

、选择字段连接完整性

、选择字段连接完整性

21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC

21、( C)提供

21

C)

提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

A、网络层 B

、网络层

B、表示层

B

、表示层 C

、表示层

C、应用层

C

、应用层 D

、应用层

D、会话层

D

、会话层

、会话层

22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A )。

22

它们可能用到的服务是

(A

A、N-1层提供的服务 B

层提供的服务

B、

B

、N层提供的服务 C

层提供的服务

C、

C

、N+1层提供的服务 D

层提供的服务

D、以上

D

、以上3项都

不是

不是

23、可以被数据完整性机制防止的攻击方式是

23

、可以被数据完整性机制防止的攻击方式是(D )。

(D )

A、假冒源地址或用户的地址欺骗攻击 B

、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

B

、抵赖做过信息的递交行为

、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取 D

、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

D

、数据在途中被攻击者篡改或破坏

、数据在途中被攻击者篡改或破坏

24、以下不属于

24

、以下不属于OSI安全管理活动的有( C)

安全管理活动的有

( C)。

( C)

A、系统安全管理 B

、系统安全管理

B、安全服务管理

B

、安全服务管理 C

、安全服务管理

C、路由管理

C

、路由管理 D

、路由管理

D、安全机制管理

D

、安全机制管理

、安全机制管理

25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B )。

25

七层中的

(B

A、第三层 B

、第三层

B、第七层

B

、第七层 C

、第七层

C、第六层

C

、第六层 D

、第六层

D、第五层

D

、第五层

、第五层

26、

26

、(C )属于

(C )

属于WEB中使用的安全协议。

中使用的安全协议。

A、PEM、

PEM

、SSL B、

SSL B

、S-HTTP、

S-HTTP

、S/MIME C、

S/MIME C

、SSL、

SSL

、S-HTTP D、

S-HTTP D

、S/MIME、

S/MIME

、SSL

27、根据

27

、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集

中的( B)

中的

( B)。

( B)

A、网络接口 B

、网络接口

B、应用层

B

、应用层 C

、应用层

C、传输层

C

、传输层 D

、传输层

D、网络接口

D

、网络接口

、网络接口

28、以下说法正确的是

28

、以下说法正确的是( A)

、以下说法正确的是

( A)。

( A)

A、NAT是将一个或多个地址转化为另一组地址

B、NAT不提供安全功能

不提供安全功能

C、网络层防火墙是把NAT作为其功能的一部分

作为其功能的一部分

D、NAT能够提供安全的保护

能够提供安全的保护

29、以下关于的通用结构的描述不正确的是

29

、以下关于的通用结构的描述不正确的是(A )。

(A )

A、路由器和防火墙是一种通用结构 B

、路由器和防火墙是一种通用结构

B、单个防火墙是一种通用结构

B

、单个防火墙是一种通用结构

、单个防火墙是一种通用结构

C、双防火墙是一种通用结构 D

、双防火墙是一种通用结构

D、以上说法均不正确

D

、以上说法均不正确

、以上说法均不正确

30、

30

、Internet接入的方案不包括(B )

接入的方案不包括

(B )。

(B )

A、单线接入 B

、单线接入

B、

B

、NETBEUI接入

接入

C、多线接入多个ISP D、多线接入单个

ISP D

、多线接入单个ISP

31、对非军事区

31

、对非军事区DMZ而言,最准确的描述是(D )

而言,最准确的描述是

(D )。

(D )

A、 DMZ是一个非真正可信网络部分

是一个非真正可信网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

通信

C、允许外部用户访问DMZ系统上合适的服务

系统上合适的服务

D、以上3项都是

项都是

32、下列服务中,

32

、下列服务中,Internet

、下列服务中,

Internet不提供的服务有(D )

不提供的服务有

(D )。

(D )

A、HTTP服务 B

服务

B、

B

、Telnet服务 C

服务

C、

C

、Web服务 D

服务

D、远程控制协议

D

、远程控制协议

、远程控制协议

33、电路级网关也被称为线路级网关,它工作在

33

、电路级网关也被称为线路级网关,它工作在( A)。

( A)

A、会话层 B

、会话层

B、应用层

B

、应用层 C

、应用层

C、表示层

C

、表示层 D

、表示层

D、物理层

D

、物理层

、物理层

34、防火墙是一种

34

、防火墙是一种(B )

、防火墙是一种

(B )隔离部件。

(B )

隔离部件。

隔离部件。

A、物理 B

、物理

B、逻辑

B

、逻辑 C

、逻辑

C、物理及逻辑

C

、物理及逻辑 D

、物理及逻辑

D、以上说法均不正确

D

、以上说法均不正确

、以上说法均不正确

35、防火墙最基本的功能是

35

、防火墙最基本的功能是(D )

、防火墙最基本的功能是

(D )。

(D )

A、内容控制功能 B

、内容控制功能

B、集中管理功能

B

、集中管理功能 C

、集中管理功能

C、全面的日志功能

C

、全面的日志功能 D

、全面的日志功能

D、访问控制功能

D

、访问控制功能

、访问控制功能

36、以下有关数据包过滤局限性描述正确的是

36

、以下有关数据包过滤局限性描述正确的是(D )。

(D )

A、能够进行内容级控制 B

、能够进行内容级控制

B、数据包过滤规则指定比较简单

B

、数据包过滤规则指定比较简单

、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞 D

、过滤规则不会存在冲突或漏洞

D、有些协议不适合包过滤

D

、有些协议不适合包过滤

、有些协议不适合包过滤

37、

37

、PPTP客户端使用( A)

客户端使用

( A)建立连接。

( A)

建立连接。

建立连接。

A、TCP协议 B

协议

B、

B

、UDP协议 C

协议

C、

C

、L2TP协议 D

协议

D、以上皆不是

D

、以上皆不是

、以上皆不是

38、

38

、GRE协议( B)

协议

( B)。

( B)

A、既封装,又加密 B

、既封装,又加密

B、只封装,不加密

B

、只封装,不加密

、只封装,不加密

C、只加密,不封装 D

、只加密,不封装

D、不封装,不加密

D

、不封装,不加密

、不封装,不加密

39、属于第二层

39

、属于第二层VPN隧道协议的有( B)

隧道协议的有

( B)。

( B)

A、Insect B、

Insect B

、PPTP C、

PPTP C

、GRE D、以上皆不是

GRE D

、以上皆不是

、以上皆不是

40、

40

、IKE协商的第一阶段可以采用( C)

协商的第一阶段可以采用

( C)。

( C)

A、主模式、快速模式 B

、主模式、快速模式

B、快速模式、积极模式

B

、快速模式、积极模式

、快速模式、积极模式

C、主模式、积极模式 D

、主模式、积极模式

D、新组模式

D

、新组模式

、新组模式

41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA

41、

41

、Insect协议和( C)VPN

协议和

( C)VPN隧道协议处于同一层。

隧道协议处于同一层。

A、PPTP B、

PPTP B

、L2TP C、

L2TP C

、GRE D、以上皆是

GRE D

、以上皆是

、以上皆是

42、下列协议中,

42

、下列协议中,(A )

、下列协议中,

(A )协议的数据可以受到

(A )

协议的数据可以受到Insect的保护。

的保护。

A、TCP、

TCP

、UDP、

UDP

、IP B、

IP B

、ARP C、

ARP C

、RARP D、以上皆可以

RARP D

、以上皆可以

、以上皆可以

43、密码猜测技术的原理主要是利用

43

、密码猜测技术的原理主要是利用( D)

、密码猜测技术的原理主要是利用

( D)的方法猜测可能的明文密码。

( D)

的方法猜测可能的明文密码。

的方法猜测可能的明文密码。

A、遴选 B

、遴选

B、枚举

B

、枚举 C

、枚举

C、搜索

C

、搜索 D

、搜索

D、穷举

D

、穷举

、穷举

44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为

44

、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。

(C )

A、3级 B、

B

、4级 C、

C

、5级 D、

D

、6级

45、

45

、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

( B)

主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

A、密码分析还原技术 B

、密码分析还原技术

B、病毒或后门攻击技术

B

、病毒或后门攻击技术

、病毒或后门攻击技术

C、拒绝服务攻击技术 D

、拒绝服务攻击技术

D、协议漏洞渗透技术

D

、协议漏洞渗透技术

、协议漏洞渗透技术

46、查找防火墙最简便的方法是

46

、查找防火墙最简便的方法是( A)

、查找防火墙最简便的方法是

( A)。

( A)

A、对特定的默认端口执行扫描 B

、对特定的默认端口执行扫描

B、使用

B

、使用trace route这样的路由工具

这样的路由工具

C、ping扫射 D

扫射

D、以上均不正确

D

、以上均不正确

、以上均不正确

47、)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就

47

、(A

能够收到目标网络中所有存活主机的ICMP回显应答。

回显应答。

A、广播ICMF B、

ICMF B

、TCP C、

TCP C

、ICMP D、非回显

ICMP D

、非回显ICMP

48、

48

、( C)是

( C)

是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射 B

扫射

B、

B

、TCP扫射 C

扫射

C、

C

、ICMI D、非同显

ICMI D

、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行

49

、黑客在真正入侵系统之前,通常都不会先进行(B )工作。

(B )

工作。

工作。

A、扫描 B

、扫描

B、窃取

B

、窃取 C

、窃取

C、踩点

C

、踩点 D

、踩点

D、查点

D

、查点

、查点

50、以下不是网络堆栈特征探测技术的是

50

、以下不是网络堆栈特征探测技术的是(A )。

(A )

A、IP报文响应分析 B

报文响应分析

B、

B

、ICMP响应分析

响应分析

C、被动特征探测 D

、被动特征探测

D、

D

、TCP报文延时分析

报文延时分析

51、

51

、( B)为应用层提供一种面向连接的、可靠的字节流服务。

( B)

为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射 B

扫射

B、

B

、TCP C、

TCP C

、ICMP D、非回显

ICMP D

、非回显ICMP

52、

52

、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

( D)

是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测 B

、操作系统系统检测

B、密码分析还原

B

、密码分析还原

、密码分析还原

C、IPSec D、计算机安全漏洞

IPSec D

、计算机安全漏洞

、计算机安全漏洞

53、端口扫描最基本的方法是

53

、端口扫描最基本的方法是(C )

、端口扫描最基本的方法是

(C )。

(C )

A、TCP ACK扫描 B

扫描

B、

B

、TCP FIN扫描

扫描

C、TCF connet()扫描

TCF connet()

扫描 D

扫描

D、

D

、FTP反弹扫描

反弹扫描

54、主机文件检测的检测对象不包括

54

、主机文件检测的检测对象不包括(A )

、主机文件检测的检测对象不包括

(A )。

(A )

A、数据库日志 B

、数据库日志

B、系统日志

B

、系统日志 C

、系统日志

C、文件系统

C

、文件系统 D

、文件系统

D、进程记录

D

、进程记录

、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是

55

、关于基于网络的入侵检测系统的优点描述不正确的是 ( D)。

( D)

A、可以提供实时的网络行为检测 B

、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

B

、可以同时保护多台网络主机

、可以同时保护多台网络主机

C、具有良好的隐蔽性 D

、具有良好的隐蔽性

D、检测性能不受硬件条件限制

D

、检测性能不受硬件条件限制

、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是

56

、关于基于网络的入侵检测系统的特点的说明正确的是(C )。

(C )

A、防入侵欺骗的能力通常比较强 B

、防入侵欺骗的能力通常比较强

B、检测性能不受硬件条件限制

B

、检测性能不受硬件条件限制

、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置 D

、在交换式网络环境中难以配置

D、不能处理加密后的数据

D

、不能处理加密后的数据

、不能处理加密后的数据

57、目前病毒识别主要采用

57

、目前病毒识别主要采用( C)

、目前病毒识别主要采用

( C)和

( C)

和( )。

( )

A、特征判定技术,静态判定技术 B

、特征判定技术,静态判定技术

B、行为判定技术,动态判定错误

B

、行为判定技术,动态判定错误

、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术 D

、特征判定技术,行为判定技术

D、以上均不正确

D

、以上均不正确

、以上均不正确

58、传染条件的判断就是检测被攻击对象是否存在

58

、传染条件的判断就是检测被攻击对象是否存在(A )。

(A )

A、感染标记 B

、感染标记

B、潜伏标记

B

、潜伏标记 C

、潜伏标记

C、表现标记

C

、表现标记 D

、表现标记

D、繁殖标记

D

、繁殖标记

、繁殖标记

59、计算机病毒主要由

59

、计算机病毒主要由( C)

、计算机病毒主要由

( C)等三种机制构成。

( C)

等三种机制构成。

等三种机制构成。

A、潜伏机制、检测机制、表现机制 B

、潜伏机制、检测机制、表现机制

B、潜伏机制、传染机制、检测机制

B

、潜伏机制、传染机制、检测机制

、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制 D

、潜伏机制、传染机制、表现机制

D、检测机制、传染机制、表现机制

D

、检测机制、传染机制、表现机制

、检测机制、传染机制、表现机制

60、以下不属于

60

、以下不属于UNIX系统安全管理的主要内容的是(A )

系统安全管理的主要内容的是

(A )。

(A )

A、扫描端口漏洞 B

、扫描端口漏洞

B、防止未授权存取

B

、防止未授权存取

、防止未授权存取

C、防止泄密 D

、防止泄密

D、防止丢失系统的完整性

D

、防止丢失系统的完整性

、防止丢失系统的完整性

61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA

61、(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,

61

为网络用户提供所需的各种服务软件和有关规定的集合。

A、安全策略 B

、安全策略

B、漏洞分析机制

B

、漏洞分析机制

、漏洞分析机制

C、系统平台 D

、系统平台

D、软件防火墙

D

、软件防火墙

、软件防火墙

62、以下不属于网络系统平台的是

62

、以下不属于网络系统平台的是( D)

、以下不属于网络系统平台的是

( D)。

( D)

A、Netware B、

Netware B

、UNIX C、

UNIX C

、Linux D、

Linux D

、MaC 0S X

63、

63

、(D )

(D

)是应用安全服务的信任基础,(

是应用安全服务的信任基础,

( )

(

)是应用安全服务的具体实现,(

是应用安全服务的具体实现,

( )应是

对PKI的全面理解。

的全面理解。

A、Camas,

Camas

,Alas,

Alas

,CA B、

CA B

、Camas,

Camas

,CA,

CA

,Alas

C、AAs,

AAs

,CA+AAs,

CA+AAs

,CA D、

CA D

、CA,

CA

,AAs,

AAs

,CA+AAs

64、

64

、(A )即非法用户利用合法用户的身份,访问系统资源。

(A )

即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒 B

、身份假冒

B、信息窃取

B

、信息窃取 C

、信息窃取

C、数据篡改

C

、数据篡改 D

、数据篡改

D、越权访问

D

、越权访问

、越权访问

65、应用安全服务包括)、机密性服务、完整性服务、访问控制服务、抗否认

65

、应用安全服务包括(B

、应用安全服务包括

(B

服务、审计跟踪服务和安全管理服务。

A、连接机密性服务 B

、连接机密性服务

B、鉴别服务

B

、鉴别服务

、鉴别服务

C、无连接完整性 D

、无连接完整性

D、有交付证明的抗抵赖服务

D

、有交付证明的抗抵赖服务

、有交付证明的抗抵赖服务

66、计算机系统的鉴别包括

66

、计算机系统的鉴别包括(D )

、计算机系统的鉴别包括

(D )。

(D )

A、用户标识认证 B

、用户标识认证

B、传输原发点的鉴别

B

、传输原发点的鉴别

、传输原发点的鉴别

C、内容鉴别及特征检测 D

、内容鉴别及特征检测

D、以上

D

、以上3项都正确

项都正确

67、技术安全需求集中在对D)的控制上,而技术安全控制的主要目标是保护组

67

、技术安全需求集中在对(

、技术安全需求集中在对

(

D)

的控制上,而技术安全控制的主要目标是保护组

织信息资产的( D )

织信息资产的

( D )。

( D )

A、计算机系统,完整性 B

、计算机系统,完整性

B、网络系统,可用性

B

、网络系统,可用性

、网络系统,可用性

C、应用程序,机密性 D

、应用程序,机密性

D、上面

D

、上面3项都是

项都是

68、

68

、( B)与

( B)

与( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。

( )

能使企业在发生重大破坏事件时保持正常的经营业务的运行。

A、BIA,

BIA

,BCP B、

BCP B

、BCP,

BCP

, DRP

C、BIA,

BIA

,DRP D、上面

DRP D

、上面3项都是

项都是

69、

69

、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分

安全威胁可分为外部安全威胁与内部安全威胁两类。

由威胁引起的损失可分

为直接损失与间接损失两类。根据美国CsI/

CsI

/FBI的统计资料,大部分严重的经

济损失来自( C)

济损失来自

( C)安全威胁,而

( C)

安全威胁,而( )

安全威胁,而

( )损失又占总损失的大部分。

( )

损失又占总损失的大部分。

损失又占总损失的大部分。

A、外部,间接 B

、外部,间接

B、内部,间接

B

、内部,间接

、内部,间接

C、内部,直接 D

、内部,直接

D、外部,直接

D

、外部,直接

、外部,直接

70、在对一个大的企业定义安全需求时,首先应完成),弄明白业务功能丢失

70

、在对一个大的企业定义安全需求时,首先应完成(A

或降低的影响。

或降低的影响。

A、BCP B、

BCP B

、CIRT C、

CIRT C

、BIA D、

BIA D

、DRP

71、安全基础设施的主要组成是

71

、安全基础设施的主要组成是( D)

、安全基础设施的主要组成是

( D)。

( D)

A、网络和平台 B

、网络和平台

B、平台和物理设施

B

、平台和物理设施

、平台和物理设施

C、物理设施和处理过程 D

、物理设施和处理过程

D、上面

D

、上面3项都是

项都是

72、

72

、KMI/

KMI

/Pal支持的服务不包括(B )

支持的服务不包括

(B )。

(B )

A、非对称密钥技术及证书管理 B

、非对称密钥技术及证书管理

B、对称密钥的产生和分发

B

、对称密钥的产生和分发

、对称密钥的产生和分发

C、访问控制服务 D

、访问控制服务

D、目录服务

D

、目录服务

、目录服务

73、安全设计是

73

、安全设计是(D )

、安全设计是

(D ),一个安全基础设施应提供很多安全组件的

(D )

,一个安全基础设施应提供很多安全组件的( )使用。

( )

使用。

使用。

A、一门艺术,各种 B

、一门艺术,各种

B、一门科学,协同

B

、一门科学,协同

、一门科学,协同

C、一项工程,分别 D

、一项工程,分别

D、艺术、科学和工程集成于一体,协同

D

、艺术、科学和工程集成于一体,协同

74、

74

、PKI的主要组成不包括(C )

的主要组成不包括

(C )。

(C )

A、证书授权CA B、

CA B

、SSL C、注册授权

SSL C

、注册授权RA D、证书存储库

RA D

、证书存储库CR

75、

75

、PKI管理对象不包括(A )

管理对象不包括

(A )。

(A )

A、ID和口令 B

和口令

B、证书

B

、证书 C

、证书

C、密钥

C

、密钥 D

、密钥

D、证书撤销列表

D

、证书撤销列表

、证书撤销列表

76、所有信息安全管理活动都应该在统一的

76

、所有信息安全管理活动都应该在统一的(D )指导下进行。

(D )

指导下进行。

指导下进行。

A、风险评估原则 B

、风险评估原则

B、应急恢复原则

B

、应急恢复原则 C

、应急恢复原则

C、持续发展原则

C

、持续发展原则 D

、持续发展原则

D、策略

D

、策略

、策略

本文标签: 服务技术机制检测