信息安全技术单选模拟题(附答案).docx
《信息安全技术单选模拟题(附答案).docx》由会员分享,可在线阅读,更多相关《信息安全技术单选模拟题(附答案).docx(22页珍藏版)》请在第一文库网上搜索。
1、信息安全技术单选模拟题(附答案)一、单选题(共IOO题,每题1分,共100分)1、下列软件中,采用软件动静结合安全检测技术的是()。A、 BitB1azeB、 IDAproC、 O11yDbgD、 SoftICE正确答案:A2、下列关于SQ1命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTRoYC、建立视图的命令是CREATETAB1ED、更新记录的命令是REP1ACE正确答案:A3、信息安全管理体系属于A、风险管理的范畴B、安全评估的范畴C、安全控制的范畴D、资产管理的范畴正确答案:A4、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C
2、、网页内容过滤技术D、帧过滤技术正确答案:D5、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、渗透测试D、服务发现正确答案:B6、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、处所B、资产状况C、发展规划D、组织机构现有部门正确答案:C7、国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD正确答案:D8、下列关于GRANT语句的说法中,错误的是()。A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUB11
3、C,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限正确答案:A9、有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售正确答案:A答案解析:商用密码产品是指用于保护信息安全的密码产品,包括密码算法、密码设备、密码应用系统等。根据我国密码法的规定,商用密码产品必须经过国家密码管
4、理机构许可才能销售和使用,因此选项A正确。选项B和D都是错误的,因为商用密码产品不是任何个人或单位都可以生产和销售的。选项C也是错误的,因为商用密码产品的检测必须由国家密码管理机构指定的检测机构进行。10、AES的整体结构采用的是A、SP网络B、Feiste1网络C、S盒D、MA运算器结构正确答案:AIK为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、特权等同B、最少特权C、最大特权D、无特权正确答案:B12、不能通过消息认证技术解决的攻击是A、内容修改B、泄密C、计时修改D、顺序修改正确答案:B13、下列关于保护环机制的说法中,错误的是A、保护环对工作在环
5、内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义B、环号越低,赋予运行在该环内的进程的权限就越小C、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制正确答案:B答案解析:A选项正确,保护环机制可以限制进程的访问和执行权限,从而保护系统的安全性。B选项错误,环号越低,赋予运行在该环内的进程的权限就越大,因为低权限环可以访问高权限环的资源,而高权限环不能访问低权限环的资源。C选项正确,内环中执行的进程往往处于内核模式,可以访问系统资源,而外环中工作的进程则处于用户模式,只能
6、访问受限的资源。D选项正确,保护环在主体和客体之间提供了一个中间层,可以进行访问控制,从而保护系统的安全性。14、下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞正确答案:C15、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A、5年以下有期徒刑或者拘役B、10年以下有期徒刑或者拘役C、2年以下有期徒刑或者拘役D、3年以下有期徒刑或者拘役正确答案:A16、下列关于IPS系统的描述中,错误的是A、实现对传输内容的深
7、度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量正确答案:B17、两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、会话密钥C、根密钥D、主密钥正确答案:B18、信息安全管理基本技术要求从五个层面提出:物理安全、网络安全、应用安全、主机安全和A、通信安全B、交换安全C、数据安全D、路由安全正确答案:C19、注入攻击的防范措施,不包括()。A、使用存储过程来验证用户的输入B、在数据类型、长度、格式和范围等方面对用户输入进行过滤C、按照最大权限原则设置数据库的连接权限D、使用预编译语句正确答案
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 模拟 答案