下载App
搜答案
所有课程
登录
注册
千题库
计算机
计算机三级
计算机三级
相关课程
三级嵌入式系统开发技术
三级数据库技术
三级信息安全
三级网络技术
章节练习
小编正在收集试题...
历年真题
小编正在收集试题...
考前押题
小编正在收集试题...
考试试题
[问答题]恶意程序会修改被感染计算机的{blank}文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
[单选题] Chinese Wall安全策略的基础是
[单选题]事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是( )。
[单选题]我国专家在________年提出的更为完善的“保护-预警-监测-应急-恢复-反击”模型(即PWDRRC模型),使信息安全保障技术体系建立在更为坚实的基础之上
[单选题] 不可以通过事务处理回退的语句是( )。
[问答题]信息安全风险评估的复杂程度,取决于受保护的 {blank}对安全的敏感程度和所面临风险的复杂程度。
[单选题]下列关于Kerberos协议的说法中,错误的是( )。
[单选题]根据《信息安全等级保护管理办法》,信息系统分为
[单选题]下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是( )。
[单选题]基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是( )。
[单选题]信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是
[问答题]电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务{blank}日前向国务院信息产业主管部门报告。
[单选题]《信息系统安全保护等级划分准则》提出的定级四要素不包括
[单选题]下列选项中,ESP协议不能对其进行封装的是( )。
[问答题]攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为 {blank}漏洞。
[问答题] AES的分组长度固定为 {blank}位,密钥长度则可以是128、192或256位。
[单选题]下列关于保护环的说法中,错误的是( )。
[单选题]国家秘密的密级分为
[问答题]定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的 {blank}。
[单选题]基于软件技术的安全保护方法不包括
[问答题]为了增强数据库的安全性,请按要求完成下列题目(每空1分,共4分):1)请按操作要求补全SQL语句:为角色R1分配Student表的INSERT、UPDATE权限:{blank}INSERT, UPDATEON TABLE StudentTO R1;减少角色R1的SELECT权限:{blank}SELECTON TABLE StudentFROM R1。2)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果。请回答下列问题:A.每个事务均以BEGIN TRANSACTION语句显式开始,以ROLLBACK或{blank}语句显式结束。B.在INSERT、UPDATE、DROP和DELETE语句中,不能回退的语句是{blank}语句。
[问答题]在Unix/Linux中,每一个系统与用户进行交流的界面,称为 {blank}。
[问答题]产生认证符的函数类型,通常有如下三类:消息加密、{blank}和哈希函数。
[单选题]六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括( )。
[单选题]下列关于事务处理的说法中,错误的是( )。
[问答题]根据加壳原理的不同,软件加壳技术包括{blank}保护壳和加密保护壳。
[单选题]下列关于GRANT语句的说法中,错误的是( )。
[单选题]下列关于自主访问控制的说法中,错误的是( )。
[单选题]下列选项中,不属于分布式访问控制方法的是( )。
[问答题]主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 {blank}信任模型。
[单选题]“192.168.1.1”属于
[单选题]下列选项中,不属于网站挂马的主要技术手段是( )。
[单选题]下列关于IPSec的描述中,正确的是( )。
[单选题]指令寄存器eip中存放的指针始终指向
[单选题]下列关于基于USB Key身份认证的描述中,错误的是( )。
[单选题]信息技术的产生与发展,大致经历的三个阶段是( )。
[问答题] IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是{blank}协议。
[单选题]下列漏洞库中,由国内机构维护的漏洞库是( )。
[单选题]下列关于密码技术的说法中,错误的是( )。
[单选题]下列攻击手段中,不属于诱骗式攻击的是( )。
[单选题]下列选项中,不属于审核准备工作内容的是( )。
[单选题]下列关于非集中式访问控制的说法中,错误的是( )。
[问答题]密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于{blank}的密钥分发。
[单选题]下列选项中,属于信息安全问题产生内在根源的是
[单选题]下列选项中,不属于应急计划三元素的是( )。
[问答题]信息安全管理的主要内容,包括信息安全{blank}、信息安全风险评估和信息安全管理措施三个部分。
[单选题]关于用户数字证书对应用户私钥的描述,错误的是
[问答题]分类数据的管理包括这些数据的存储、分布移植和{blank} 。
[单选题]下列关于栈的描述中,正确的是( )。
[问答题]在Unix\Linux系统中,{blank}账号是一个超级用户账户,可以对系统进行任何操作。
[问答题]1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用{blank}算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用{blank}算法对口令运算后再发送。(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是{blank}算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A={blank} mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B={blank} mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key={blank} mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于{blank}即可验证消息是否在传输过程中被篡改。(2分)2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1:{blank} R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:{blank} INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)减少角色R1的SELECT权限:{blank} ON TABLE Student FROM R1;(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: {blank} TO 王平;(5)对修改Student表数据的操作进行审计:{blank} UPDATE ON Student;3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分) 请在下表中输入A-J代表的内容 A:{blank} B:{blank} C:{blank} D:{blank} E:{blank} F:{blank} G:{blank} H:{blank} I:{blank} J:{blank}4) 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分) 第一步, {blank}入栈;第二步, {blank}入栈;第三步, {blank}跳转;第四步,ebp中母函数栈帧 {blank} 入栈;第五步, {blank}值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
[问答题]电子签名认证{blank}应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。
[单选题]下列攻击中,消息认证不能预防的是( )。
[问答题]一个审计系统通常由三部分组成:日志记录器、{blank} 、通告器,分别用于收集数据、分析数据及通报结果。
[问答题]通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 {blank}传播分析技术。
[问答题] 通常情况下,软件动态安全检测技术检测漏洞的准确率{blank}于软件静态安全检测技术。
[单选题]下列有关TCP标志位的说法中,错误的是
[问答题]主要适用于有严格的{blank}级别划分的大型组织机构和行业领域的信任模型是信任模型。
[单选题]AES的整体结构采用的是
[单选题]下列关于SSL协议的描述中,正确的是( )。
[问答题]信任根和 {blank}是可信计算平台的最主要的关键技术之一。
[单选题]下列选项中,不属于恶意程序检测查杀技术的是
[问答题]文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分): (1)当攻击者窜改文件时,他们经常因修改{blank}设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参考下列选项,请用A-C作答):A. SocketsB. i节点C. GID(2)在上图中,表示用户命令的可执行文件(二进制)的目录文件是{blank}。(3)每个文件和目录有三组权限与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“theworld”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果 $ls –l-rw-rw-rw- 3 jrandom albion 15 Apr 14 1998 mbox 则表示:mbox是一个{blank},分组成员有{blank}权限(参考下列选项,请用A-F作答):A.文件B.目录C.可读、不可写和可执行D.不可读、可写和可执行E.可读、可写F.可读、不可写
[问答题] 信息安全管理工作的核心是{blank} ,信息安全管理工作的基础是风险评估。
[问答题] 蜜罐技术是一种{blank}监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
[单选题]下列关于MD5和SHA的说法中,错误的是( )。
[单选题] Linux进程间通信时使用的特殊文件是
[问答题]密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对{blank}的保密,而不应依赖于对算法的保密。
[单选题]下列不属于分布式访问控制方法的是
[单选题]下列选项中,不可以将CPU模式从用户模式转到内核模式的是
[单选题]“震荡波”病毒进行扩散和传播所利用的漏洞是( )。
[问答题]某公司网络拓扑图如下图所示。现需要通过设置防火墙的包过滤规则,达到如下要求:1)内网计算机的网段是10.102.50.*;2)外网计算机不允许访问内网;3)限制内网计算机只能访问IP为65.20.30.105的外网Web服务器,且仅允许访问该服务器上采用SSL协议(利用443端口提供服务)对外服务的网站。请补充完整下面的包过滤规则表,其中“操作”可填选项包括“允许”和“拦截”两项。(每空1分,共10分)【1】 {blank} 【2】 {blank} 【3】 {blank} 【4】 {blank} 【5】 {blank} 【6】 {blank} 【7】 {blank} 【8】 {blank} 【9】 {blank} 【10】{blank}
[问答题]IDS的异常检测技术主要通过{blank}方法和神经网络方法实现。
[问答题]ARP协议的主要作用是完成IP地址到 {blank}地址之间的转换。
[问答题]根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是 {blank}。
[问答题]安全散列算法SHA所产生的摘要比消息摘要算法MD5长{blank}位。
[单选题]下列选项中,不属于Windows系统进程管理工具的是( )。
[单选题]下列关于root账户的说法中,错误的是( )。
[问答题]指令寄存器eip始终存放着{blank}地址。
[单选题]下列关于信息安全管理体系认证的描述中,错误的是( )。
收藏本站
Ctrl+D
将本站加入到书签,做题找题搜题,快速快捷。
下载App
微信扫一扫打开
回到顶部