软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷5
中文选择题
1.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。(B)
A. 信息泄漏攻击
B. 完整性破坏攻击
C. 拒绝服务攻击
D. 非法使用攻击
解析:完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。
2.入侵检测系统可以分为( )和基于网络数据包分析两种基本方式。(A)
A. 基于主机分析
B. 基于操作系统分析
C. 基于数据库分析
D. 基于用户分析
解析:入侵检测系统可以分为基于主机分析和基于网络数据包分析两种
3.防火墙技术是一种( )安全模型。(A)
A. 被动式
B. 主动式
C. 混合式
D. 以上都不是
解析:当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击。
4.以下选择中,关于防火墙风险说法,不正确的是( )。(D)
A. 防火墙不能防止基于数据驱动式的攻击。当有些表面看来无害的数据被邮寄或复制到主机上并被执行而发起攻击时,就会发生数据驱动攻击效果。防火墙对此无能为力。
B. 防火墙不能完全防止后门攻击。防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过防火墙的控制,例如http tunnel。
C. 防火墙不能完全防止感染病毒的软件或文件传输。防火墙是网络通信的瓶颈,因为己有的病毒、操作系统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件。
D. 防火墙无法有效防范外部威胁
解析:防火墙无法有效防范内部威胁。处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制。
5.以下关于认证的说法不正确的有( )。(D)
A. 认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程。
B. 认证用以确保报文发送者和接收者的真实性以及报文的完整性。
C. 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。
D. 利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
解析:一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高。
作为一个入侵者,攻击者总是唯恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪。不属于连接隐藏的技术有(1)﹔不属于文件隐蔽的技术有(2)。
6.(1)(D)
A. 冒充其他用户
B. 修改LOGNAME环境变量
C. 修改utmp日志文件
D. 使用重定向技术减少ps给出的信息量
解析:
7.(2)(A)
A. 特洛伊木马代替ps程序
B. 利用字符串相似麻痹系统管理员
C. 修改文件属性使得普通显示方法无法看到
D. 利用操作系统可加载模块特性,隐瞒攻击时所产生的信息
解析:隐藏技术有:·连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IPSPOOF技术等。\\
8.以下四个选项中,关于隐蔽通道说法正确的是( )(B)
A. 信息流模型不能用于分析系统的隐蔽通道
B. 隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取
C. 隐蔽通道通常表现为高安全等级主体对于低安全等级主体所产生信息的间接读取
D. 隐蔽通道通常表现为高安全等级主体对于低安全等级主体所产生信息的直接读取
解析:信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。
目前,自主访问控制的实现方法有两大类,即基于行的自主访问控制和基于列的自主访问控制。(1)不属于基于行的自主访问控制方法;(2)属于基于列的自主访问控制方法。
9.(1)(C)
A. 能力表
B. 口令
C. 保护位
D. 前缀表
解析:
10.(2)(C)
A. 能力表
B. 口令
C. 访问控制表
D. 前缀表
解析:基于行的自主访问控制方法是在每个主体上都附口一个该主体可访问的客体的明细表,根据表中信息的不同又可分成三种形式,即能力表、前缀表和口令。基于列的自主访问控制机制是在每个客体上都附加一个可访问它的主体的明细表,它有两种形式,即保护位和访问控制表。
11.关于访问控制模型,以下四个选项中,不正确的是( )。(D)
A. 特权是用户超越系统访问控制所拥有的权限。
B. 特权的管理应按最小化机制,防止特权误用。
C. 最小特权原则指系统中每一个主体只能拥有完成任务所必要的权限集。
D. 特权的分配应避免“按需使用”
解析:特权的分配原则是“按需使用”,这条原则保证系统不会将权限过多地分配给用户,从而可以限制特权造成的危害。
12.( )不属于计算机病毒的主要组成部件。(C)
A. 复制传染部件
B. 隐藏部件
C. 检测部件
D. 破坏部件
解析:计算机病毒由三部分组成:复制传染部件、隐藏部件、破坏部件。
13.( )不是信息系统采用有关信息安全技术措施和采购相应的安全设备时,应遵循的原则。(B)
A. 采用境外的信息安全产品时,该产品须通过国家信息安全测评机构的认可
B. 严禁直接使用境外的密码设备
C. 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备
D. 严禁使用未经国家信息安全测评机构认可的信息安全产品
解析:尽量避免直接使用境外的密码设备,必须采用境外的信息安全产品时,该产品须通过国家信息安全测评机构的认可。
14.AES结构由以下4个不同的模块组成,其中( )是非线性模块(A)
A. 字节代换
B. 行移位
C. 列混淆
D. 轮密钥加
解析:字节代换是按字节进行的代替变换,也称为S盒变换。它是作用在状态中每个字节上的一种非线性字节变换。
(1)利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。(2)首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。
15.(1)(D)
A. ID头扫描
B. SYN扫描
C. 半连接扫描
D. 完全连接扫描
解析:
16.(2)(B)
A. ID头扫描
B. SYN扫描
C. 完全连接扫描
D. 半连接扫描
解析:完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。SYN扫描首
本文档预览:3600字符,共6864字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载