信息安全基础知识题集 下载本文

答案:C

48.向有限的空间输入超长的字符串的攻击手段是()。 A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 答案:A

49.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。

A.不成功的存取数据尝试

B.数据标志或标识被强制覆盖或修改 C.客户敏感信息(如密码、磁道信息等) D.来自非授权用户的数据操作 答案:C

50.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A.超级用户

B.数据库管理员用户 C.安全管理用户 D.日志审计员用户 答案:D

51.溢出攻击的核心是()。

A.修改堆栈记录中进程的返回地址 B.利用Shellcode C.提升用户进程权限 D.捕捉程序漏洞 答案:A

52.数据安全及备份恢复涉及()等三个控制点。 A.数据完整性、数据保密性、备份和恢复 B.数据完整性、数据保密性、不可否认向 C.数据完整性、不可否认性、备份和恢复 D.不可否认性、数据保密性、备份和恢复

53.软件开发应尽量使用单任务的程序,同时作为结构化的编程,每个原子化组件都要保证()个入口和()个出口。 A.1,1 B.1,2 C.2,1 D.2,2 答案:A

54.可以被数据完整性防止的攻击是()。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在中途被攻击者篡改或破坏 答案:D

55.下列对访问控制影响不大的是()。 A.主体身份 B.客体身份 C.访问类型

D.主体与客体的类型 答案:D

56.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。 A.分类组织成组 B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户 D.不做任何限制 答案:A

57.下列关于密码算法的阐述不正确的是()。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制 答案:C

58.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 答案:D

59.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。 A.机密性 B.完整性 C.可靠性 D.可用性 答案:C

60.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。 A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄 答案:D

61.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用