信息安全基础知识题集(10)
督促整改。 A.研发单位
B.信息安全实验室 C.运维单位 D.实施单位 答案:B
28.运维单位在系统()应负责数据安全转存、数据安全销毁及数据保密管理。 A.开发阶段 B.上线阶段 C.下线阶段 D.测试阶段 答案:C
29。运维单位在系统()及时对系统涉及的软件、硬件进行安全处置。 A.开发阶段 B.上线阶段 C.下线阶段 D.测试阶段 答案:C
30.数据备份常用的方式主要有完全备份、增量备份和()。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 答案:C
31.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。 A.安全性 B.完整性 C.并发控制 D.恢复 答案:A
32.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。 A.范围越小 B.范围越大 C.约束越细致 D.范围越适中 答案:A
33.下列不属于防止口令猜测措施的是()。
A.严格限定从一个给定的终端进行非法认证的次数。 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 答案:B
34.下列情景属于审计(Audit)的是()。 A.用户依照系统提示输入用户名和口令。
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。 答案:D
35.在数据安全设计时,不需要烤炉数据()的层面。 A.机密性 B.完整性 C.可用性 D.传输性 答案:D
36.在信息安全的服务中,访问控制的作用是()。 A.如何确定自己的身份
B.赋予用户对文件和目录的权限
C.保护系统或主机上的数据不被非认证的用户访问
D.提供类似网络中“劫持”这种手段的攻击的保护措施 答案:BC
37.下列书法错误的是()。 A.缓冲区一定会被黑客利用 B.缓冲区溢出是非常危险的漏洞
C.不良的编程习惯容易导致缓冲区溢出 D.堆栈溢出是缓冲区溢出的一种 答案:A
38.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 答案:B
39.用于实现身份鉴别的机制是()。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 答案:A
40.数据保密性安全服务的基础是()。 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
答案:D
41.数据完整性安全机制可与()使用相同的方法实现。 A.加密机制 B.公证机制 C.数字签名机制 D.访问控制机制 答案:C
42.可以被数据完整性机制防止的攻击方式是()。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取
D.数据在中途被攻击者篡改或破坏 答案:D
43.访问控制是指确定()及实施访问权限的过程。 A.用户权限
B.可给予那些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 答案:B
44.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。 B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
D.确保数据是由合法实体发出的 答案:A
45.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。 A.数据保密 B.访问控制 C.数字签名 D.认证 答案:B
46.下列属于非对称加密算法的是()。 A.DES B.AES C.SM2 D.SM1 答案:C
47.下列属于对称加密算法的是()。 A.SHA B.RSA C.SM1 D.ECC
答案:C
48.向有限的空间输入超长的字符串的攻击手段是()。 A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 答案:A
49.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。
A.不成功的存取数据尝试
B.数据标志或标识被强制覆盖或修改 C.客户敏感信息(如密码、磁道信息等) D.来自非授权用户的数据操作 答案:C
50.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A.超级用户
B.数据库管理员用户 C.安全管理用户 D.日志审计员用户 答案:D
51.溢出攻击的核心是()。
A.修改堆栈记录中进程的返回地址 B.利用Shellcode C.提升用户进程权限 D.捕捉程序漏洞 答案:A
52.数据安全及备份恢复涉及()等三个控制点。 A.数据完整性、数据保密性、备份和恢复 B.数据完整性、数据保密性、不可否认向 C.数据完整性、不可否认性、备份和恢复 D.不可否认性、数据保密性、备份和恢复
53.软件开发应尽量使用单任务的程序,同时作为结构化的编程,每个原子化组件都要保证()个入口和()个出口。 A.1,1 B.1,2 C.2,1 D.2,2 答案:A
54.可以被数据完整性防止的攻击是()。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在中途被攻击者篡改或破坏 答案:D
55.下列对访问控制影响不大的是()。 A.主体身份 B.客体身份 C.访问类型
D.主体与客体的类型 答案:D
56.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。 A.分类组织成组 B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户 D.不做任何限制 答案:A
57.下列关于密码算法的阐述不正确的是()。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制 答案:C
58.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 答案:D
59.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。 A.机密性 B.完整性 C.可靠性 D.可用性 答案:C
60.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。 A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄 答案:D
61.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用
…… 此处隐藏:1430字,全部文档内容请下载后查看。喜欢就下载吧 ……相关推荐:
- [实用模板]第八章:法国“新浪潮”与“左岸派”
- [实用模板]2021年北京上半年临床医学检验技师生物
- [实用模板]SAP GUI 7.10客户端安装配置文档
- [实用模板]2001年临床执业医师资格考试综合笔试试
- [实用模板]36机场工作实用英语词汇总结
- [实用模板](一)社会保险稽核通知书
- [实用模板]安全教育主题班会材料
- [实用模板]濉溪县春季呼吸道传染病防控应急演练方
- [实用模板]长沙房地产市场周报(1.30-2.3)
- [实用模板]六年级数学上册典中点 - 图文
- [实用模板]C程序设计(红皮书)习题官方参考答案
- [实用模板]中国证监会第一届创业板发行审核委员会
- [实用模板]桥梁工程复习题
- [实用模板]2011学而思数学及答案
- [实用模板]初中病句修改专项练习
- [实用模板]监理学习知识1 - 图文
- [实用模板]小机灵杯四年级试题
- [实用模板]国贸专业毕业论文模板
- [实用模板]教育学概论考试练习题-判断题4
- [实用模板]2015届高考英语一轮复习精品资料(译林
- 00Nkmhe_市场营销学工商管理_电子商务_
- 事业单位考试法律常识
- 诚信教育实施方案
- 吉大小天鹅食品安全检测箱方案(高中低
- 房地产销售培训资料
- 高一地理必修1复习提纲
- 新概念英语第二册lesson_1_练习题
- 证券公司内部培训资料
- 小学英语时间介词专项练习
- 新世纪英语专业综合教程(第二版)第1册U
- 【新课标】浙教版最新2018年八年级数学
- 工程建设管理纲要
- 外研版 必修一Module 4 A Social Surve
- Adobe认证考试 AE复习资料
- 基于H.264AVC与AVS标准的帧内预测技术
- 《食品检验机构资质认定管理办法》(质
- ABB变频器培训课件
- (完整版)小学说明文阅读练习题及答案
- 深思洛克(SenseLock) 深思IV,深思4,深
- 弟子规全文带拼音




