logo资料库

ISCC题库.docx

第1页 / 共159页
第2页 / 共159页
第3页 / 共159页
第4页 / 共159页
第5页 / 共159页
第6页 / 共159页
第7页 / 共159页
第8页 / 共159页
资料共159页,剩余部分请下载后查看
第 1 题 套接字层(Socket Layer)位于______。 A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 第 2 题 Bell-LaPadula 模型的出发点是维护系统的______,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略 的信息的______问题。它们存在共同的缺点:直接绑定主体与客体, 授权工作困难。 A.保密性 可用性 B.可用性 保密性 C.保密性 完整性 D.完整性 保密性 第 3 题 散列函数(也称散列算法)提供了这样一种服务______。 A.它对可变长度的输入消息,产生可变长度的输出 B.它对固定长度的输入消息,产生可变长度的输出 仅供 China H.L.B 内部使用 禁止外传 1
C.它对可变长度的输入消息,产生固定长度的输出 D.它对固定长度的输入消息,产生固定长度的输出 第 4 题 DES 加密算法的密文分组长度和有效密钥长度分别是______。 A.56bit,128bit B.64bit,56bit C.64bit,64bit D.64bit,128bit 第 5 题 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ______。 A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低 D.可以检测出多态型病毒 第 6 题 以下有关软件加密和硬件加密的比较,不正确的是______。 A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中 写入加密程序 仅供 China H.L.B 内部使用 禁止外传 2
B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 第 7 题 能正确描述 TCP/IP 协议的数据封装过程的是______。 A. 数据段-->数据包-->数据帧-->数据流-->数据 B. 数据流-->数据段-->数据包-->数据帧-->数据 C. 数据-->数据包-->数据段-->数据帧-->数据流 D. 数据-->数据段-->数据包-->数据帧-->数据流 第 8 题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______ 属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 第 9 题 下面有关 DES 的描述,不正确的是______。 仅供 China H.L.B 内部使用 禁止外传 3
A. 是由 IBM、Sun 等公司共同提出的 B. 其结构完全遵循 Feistel 密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 第 10 题 通过代理服务器使内部局域网中的客户机访问 Internet 时,不属于 代理服务器的功能______。 A.信息加密 B.信息转发 C.信息缓存 D.共享 IP 地址 第 11 题 下面不是计算机信息系统安全管理的主要原则的是______。 A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 第 12 题 SSL 的英文全称是______。 仅供 China H.L.B 内部使用 禁止外传 4
A.Secure System Layor B.Secure Sockets Layer C.System Secure Layer D.Secure System Locker 第 13 题 以下关于 VPN 的说法中的哪一项是正确的?______。 A.VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B.VPN 是只能在第二层数据链路层上实现加密 C.IPSEC 是也是 VPN 的一种 D.VPN 使用通道技术加密,但没有身份验证功能 第 14 题 入侵检测技术可以分为误用检测和______两大类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测 第 15 题 缓冲区溢出攻击属于针对______的攻击。 仅供 China H.L.B 内部使用 禁止外传 5
A.客户端攻击 B.网段攻击 C.拒绝服务攻击 D.主机系统攻击 第 16 题 防火墙能够______。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送已被病毒感染的软件和文件 第 17 题 在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先 要考虑其保护的范围。 A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略 仅供 China H.L.B 内部使用 禁止外传 6
第 18 题 某网络管理员需要捕获网络上传送的数据包,收集用户的账号和密码 等敏感数据。以下哪个软件可以实现这一要求?______。 A.卡巴斯基 B.防火墙 C.Sniffer D.IDA Pro 第 19 题 下面不能防范电子邮件攻击的是______。 A.采用 FoxMail B.采用电子邮件安全加密软件 C.采用 Outlook Express D.安装入侵检测工具 第 20 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的 合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况, 可以采用的办法是______。 A. 加密 B. 加入时间戳 仅供 China H.L.B 内部使用 禁止外传 7
C. 认证 D. 使用密钥 第 21 题 OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务 主要针对的安全威胁是______。 A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障 第 22 题 国家对计算机信息系统安全专用产品的销售______。 A.由行业主管部门负责 B.实行许可证制度 C.与其他产品一样,可以任意进行 D.国家不作规定 第 23 题 下列关于网络钓鱼的描述不正确的是______。 A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体 B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 仅供 China H.L.B 内部使用 禁止外传 8
分享到:
收藏