CISP信息安全技术章节练习四
一、单选题。(共50题,共100分,每题2分)
1. 下列哪种恶意代码不具备“不感染、依附性”的特点?
a、后门
b、陷门
c、木马
d、蠕虫
最佳答案是:d
2. 下列哪个是蠕虫的特性?
a、不感染、依附性
b、不感染、独立性
c、可感染、依附性
d、可感染、独立性
最佳答案是:d
3. 以下哪一项是伪装成有用程序的恶意软件?
a、计算机病毒
b、特洛伊木马
c、逻辑炸弹
d、蠕虫程序
最佳答案是:b
4. 在应用层协议中,_______可使用传输层的TCP协议,又可用UDP协议。
a、SMTP
b、DNS
c、HTTP
d、FTP
最佳答案是:b
5. 下面对于“电子邮件炸弹”的解释最准确的是:
a、邮件正文中包含的恶意网站链接
b、邮件附件中具有强破坏性的病毒
c、社会工程的一种方式,具有恐吓内容的邮件
d、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满
最佳答案是:d
6. 在linux系统中拥有最高级别权限的用户是:
a、root
b、administrator
c、mail
d、nobody
最佳答案是:a
7. 视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
a、WinNTSP6
b、Win2000SP4
c、WinXPSP2
d、Win2003SP1
最佳答案是:c
8. Windows操作系统的注册表运行命令是:
a、Regsvr32
b、Regedit
c、Regedit.msc
d、Regedit.mmc
最佳答案是:b
9. SSL协议比IPSEC协议的优势在于:
a、实现简单、易于配置
b、能有效的工作在网络层
c、能支撑更多的应用层协议
d、能实现更高强度的加密
最佳答案是:a
10. VPN技术无法实现以下哪个服务?
a、身份验证
b、传输加密
c、完整性校验
d、可用性校验
最佳答案是:d
11. 下列哪些描述同SSL相关?
a、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
b、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
c、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
d、私钥使用户可以创建数字签名、加密数据和解密会话密钥
最佳答案是:b
12. VPN系统主要用于_______。
a、进行用户身份的鉴别
b、进行用户行为的审计
c、建立安全的网络通信
d、对网络边界进行访问控制
最佳答案是:c
13. 拒绝服务攻击损害了信息系统的哪一项性能?
a、完整性
b、可用性
c、保密性
d、可靠性
最佳答案是:b
14. 以下针对SDL的需求分析的描述最准确的是:
a、通过安全需求分析,确定软件安全需要的安全标准和相关要求
b、通过安全需求分析,确定软件安全需要的安全技术和工作要求
c、通过安全需求分析,确定软件安全需要的安全标准和安全管理
d、通过安全需求分析,确定软件安全需要的安全技术和安全管理
最佳答案是:b
15. 在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:
a、社会工程
b、非法窃取
c、电子欺骗
d、电子窃听
最佳答案是:a
16. 下列哪一项不是信息安全漏洞的载体?
a、网络协议
b、操作系统
c、应用系统
最佳答案是:d
17. 下列哪个是病毒的特性?
a、不感染、依附性
b、不感染、独立性
c、可感染、依附性
d、可感染、独立性
最佳答案是:c
18. 以下关于windows SAM(安全账号管理器)的说法错误的是:
a、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
b、安全账号管理器(SAM)存储的账号信息是存储在注册表中
c、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
d、安全账号管理器(SAM)是windows的用户数据库系统进程通过Security Accounts Manager 服务进行访问和操作
最佳答案是:c
19. 下面哪项不是IDS的主要功能:
a、监控和分析用户和系统活动
b、统计分析异常活动模式
c、对被破坏的数据进行修复
d、识别活动模式以反映己知攻击
最佳答案是:c
20. 以下哪一项不是应用层防火墙的特点?
a、更有效的阻止应用层攻击
b、工作在OSI模型的第七层
c、速度快且对用户透明
d、比较容易进行审计
最佳答案是:c
21. 下列关于防火墙功能的说法最准确的是:
a、访问控制
b、内容控制
c、数据加密
d、查杀病毒
最佳答案是:a
22. WPA2包含下列哪个协议标准的所有安全特性?
a、IEEE802.11b
b、IEEE802.11c
c、IEEE802.11g
d、IEEE802.11i
最佳答案是:d
23. 在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
a、加密
b、数字签名
c、访问控制
d、路由控制
最佳答案是:b
24. 以下对单点登录技术描述不正确的是:
a、单点登录技术实质是安全凭证在多个用户之间的传递或共享
b、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
c、单点登录不仅方便用户使用,而且也便于管理
d、使用单点登录技术能简化应用系统的开发
最佳答案是:a
25. 以下对于非集中访问控制中"域"说法正确的是:
a、每个域的访问控制与其它域的访问控制相互关联
b、跨域访问不一定需要建立信任关系
c、域中的信任必须是双向的
d、域是一个共享同一安全策略的主体和客体的集合
最佳答案是:d
26. 以下对Kerberos协议过程说法正确的是:
a、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
b、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
c、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
d、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
最佳答案是:d
27. 以下关于RBAC模型的说法正确的是:
a、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
b、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
c、在该模型中,每个用户只能有一个角色
d、在该模型中,权限与用户关联,用户与角色关联
最佳答案是:b
28. 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:
a、只有访问了W之后,才可以访问X
b、只有访问了W之后,才可以访问Y和Z中的一个
c、无论是否访问W,都只能访问Y和Z中的一个
d、无论是否访问W,都不能访问Y或Z
最佳答案是:c
29. 以下关于BLP模型规则说法不正确的是:
a、BLP模型主要包括简单安全规则和*-规则
b、*-规则可以简单表述为向下写
c、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限
d、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有
自主型写权限
最佳答案是:b
30. 下列对常见强制访问控制模型说法不正确的是:
a、BLP模型影响了许多其他访问控制模型的发展
b、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型
c、ChineseWall模型是一个只考虑完整性的安全策略模型
d、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型
最佳答案是:c
31. 下列对自主访问控制说法不正确的是:
a、自主访问控制允许客体决定主体对该客体的访问权限
b、自主访问控制具有较好的灵活性扩展性
c、自主访问控制可以方便地调整安全策略
d、自主访问控制安全性不高,常用于商业系统
最佳答案是:a
32. 下面对访问控制技术描述最准确的是:
a、保证系统资源的可靠性
b、实现系统资源的可追查性
c、防止对系统资源的非授权访问
d、保证系统资源的可信性
最佳答案是:c
33. 以下关于VPN说法正确的是:
a、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路
b、VPN是用户通过公用网络建立的临时的安全的连接
c、VPN不能做到信息验证和身份认证
d、VPN只能提供身份认证、不能提供加密数据的功能
最佳答案是:b
34. 以下哪一项都不是PKI/CA要解决的问题:
a、可用性、身份鉴别
b、可用性、授权与访问控制
c、完整性、授权与访问控制
d、完整性、身份鉴别
最佳答案是:b
35. DSA算法不提供以下哪种服务?
a、数据完整性
b、加密
c、数字签名
d、认证
最佳答案是:b
36. hash算法的碰撞是指:
a、两个不同的消息,得到相同的消息摘要
b、两个相同的消息,得到不同的消息摘要
c、消息摘要和消息的长度相同
d、消息摘要比消息长度更长
最佳答案是:a
37. 某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?
a、缓冲器容量和并行端口
b、网络控制器和缓冲器容量
c、并行端口和协议转换
d、协议转换和缓冲器容量
最佳答案是:d
38. 完整性机制可以防范以下哪种攻击?
a、假冒源地址或用户的地址的欺骗攻击
b、抵赖做过信息的递交行为
c、数据传输中被窃听获取
d、数据传输中被篡改或破坏
最佳答案是:d
39. 按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?
a、个人黑客
b、网络犯罪团伙
c、网络战士
d、商业间谍
最佳答案是:c
40. 为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:
a、统一而精确的时间
b、全面覆盖系统资产
c、包括访问源、访问日志和访问活动等重要信息
d、可以让系统的所有用户方便的读取
最佳答案是:d
41. 以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?
a、删除一个记录
b、改变一个口令
c、泄露一个口令
d、改变访问权限
最佳答案是:c
42. 下列哪一项不属于模糊测试(Fuzz)测试的特性
a、主要针对软件漏洞或可靠性错误进行测试
b、采用大量测试用例进行漏洞-相应测试
c、一种试探性测试方法,没有任何理论依据
d、利用构造畸形的输入数据引发被测试目标产生异常
最佳答案是:c
43. 以下哪一项是和电子邮件系统无关的?
a、PEM(PrivacyEnhancedMail)
b、PGP(Pretty Good Privacy)
c、X.500
d、X.400
最佳答案是:c
44. 数据库事务日志的用途是什么?
a、事务处理
b、效据恢复
c、完整性约束
d、保密性控制
最佳答案是:b
45. 在Unix系统中,/etc/service文件记录T什么内容?
a、记录一些常用的接口及其所提供的服务的对应关系
b、决定inetd启动网络服务时,启动哪些服务
c、定义了系统缺省运行级别,系统进入新运行级别需要做什么
d、包含了系统的一些启动脚本
最佳答案是:a
46. 在Unix系统中输入命令“is一altest”显示如下:"-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:
a、这是一个文件,而不是目录
b、拥有者可以对这个文件进行读、写和执行的操作
c、文件所属组的成员有可以读它,也可以执行它
d、其它所有用户只可以执行它
最佳答案是:d
47. 以下哪个一项数据传输方式难以通过网络窃听获取信息?
a、FTP传输文件
b、TELNET进行远程管理
c、URL以HTTPS开头的网页内容
d、经过TACACS+认证和授权后建立的链接
最佳答案是:c
48. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务?
a、网络层
b、表示层
c、会话层
d、物理层
最佳答案是:b
49. 下列对审计系统基础基本组成描述正确的是:
a、审计系统一般包括三个部分:日志记录、日志分析和日志处理
b、审计系统一般包括两个部分:日志记录和日志处理
c、审计系统一般包括两个部分:日志记录和日志分析
d、审计系统一般包括三个部分:日志记录、日志分析和日志报告
最佳答案是:d
50. 下列哪一项是虚拟专用网络(VPN)的安全功能
a、验证,访问控制和密码
b、隧道,防火墙和拨号
c、加密,鉴别和密钥管理
d、压缩,解密和密码
最佳答案是:c