计算机三级(信息安全技术)考试题库与答案_第1页
计算机三级(信息安全技术)考试题库与答案_第2页
计算机三级(信息安全技术)考试题库与答案_第3页
计算机三级(信息安全技术)考试题库与答案_第4页
计算机三级(信息安全技术)考试题库与答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)考试题库与答案1、Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A、Kerberos协议B、数字证书C、预共享密钥D、会话密钥答案:D2、企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是A、有独立的法人资格B、企业已经上市C、有成熟的销售制度D、要求注册资金超过200万答案:A3、网络23端口对应的协议为A、FTPB、TELNETC、SMTPD、HTTP答案:B4、下列描述正确的是()。A、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责B、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责C、堆和栈中变量空间的分配与释放都是由程序负责D、堆和栈中变量空间的分配与释放都是由程序员负责答案:A5、限定一个用户对一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表答案:D6、CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级答案:A7、无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令答案:B8、针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A、对应用层的过滤B、对网络层的过滤C、对传输层的过滤D、对链路层的过滤答案:A9、下列有关IPS功能的描述中,正确的是A、IPS具有在应用层进行拦截和检测的功能B、IPS在应用层具有拦截功能而没有检测的功能C、IPS在应用层具有检测的功能而没有拦截功能D、IPS在应用层不具有拦截和检测的功能答案:A10、有关ISMS文件控制的描述,说法错误的是A、文件发布前无须履行审批手续B、当文件废止时,迅速撤销C、按规定时间保存D、定期评审,必要时予以修改以适应组织机构的安全方针答案:A11、有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A12、没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D13、“泄露会使国家安全和利益遭受严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:B14、《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备答案:D15、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十二年D、十年答案:A16、在信息资产管理中,标准信息系统的组成部分不包括A、解决方案B、软件C、硬件D、数据和信息答案:A17、下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B18、防火墙包过滤技术不能过滤的是A、TCP或UDP包的目的端口、源端口B、ICMP消息类型C、数据包流向:in或outD、HTTP数据包内容答案:D19、下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B20、下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D21、信息安全的目标是()。A、通过权威安全机构的评测B、无明显风险存在C、将残留风险保护在机构可以随时控制的范围内D、将残留风险降低为0答案:C22、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。A、30日B、60日C、90日D、120日答案:C23、中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A24、软件开发设计阶段应考虑的安全原则,不包括()。A、权限分开原则B、全面防御原则C、封闭设计原则D、最小权限原则答案:C25、下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术答案:D26、下列选项中,不属于软件安全开发技术的是()。A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B27、SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击C、UDP协议层攻击D、应用层协议攻击答案:B28、等级保护的重要标准,不包括A、信息系统安全等级保护战略方针B、信息系统安全等级保护实施指南C、信息系统安全等级保护测评准则D、信息系统安全等级保护基本要求答案:A29、如果要给文件foo的分组以读权限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、chmodfoog+rD、chownfoog+r答案:A30、下列有关远程控制技术的描述中,错误的是()。A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏答案:A31、主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D32、系统安全维护的正确步骤是()。A、处理错误,报告错误,处理错误报告B、发现错误,处理错误,报告错误C、报告错误,报告错误报告,处理错误D、报告错误,处理错误,处理错误报告答案:D33、信息系统的复杂性是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:A34、美国联邦政府在上世纪90年代制定的数字签名标准是A、RSAB、DSSC、ElGamalD、DSA答案:B35、下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C36、表示硬件抽象层的Windows操作系统核心组件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI答案:A37、美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS答案:A38、IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B39、国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD答案:D40、在基本安全管理措施中,访问控制依赖的原则不包括A、身份标识B、共享C、授权D、责任衡量答案:B41、ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息答案:A42、跨站点请求伪造攻击伪造的是A、客户端请求B、服务端请C、网站请求D、攻击者请求答案:A43、下列关于堆(heap)的描述中,正确的是()。A、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:A44、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、7年B、10年C、17年D、20年答案:B45、数据库中,不能保证数据完整性的功能是A、约束B、规则C、默认D、视图答案:D46、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议将整个信息流动过程都进行了安全保护C、SET协议采用了X.509电子证书进行安全防护D、SET协议采用了非对称密码体制答案:B47、P2DR安全模型的4个主要部分,不包括A、防护B、检测C、响应D、计划答案:D48、信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:A49、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH答案:A50、下列关于可靠电子签名特点的描述中,错误的是()。A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、电子签名的验证属于电子签名人专有D、签署后对电子签名的任何改动能够被发现答案:C51、下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口答案:D52、下列文件中,与等级保护工作不相关的是?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子签名法》答案:D53、下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程不能完成系统任务D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C54、下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A55、在Windows系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是A、ListB、ReadC、AddD、Change答案:A56、属于网络层协议的是A、RIPB、HTTPC、DNSD、SSH答案:A57、下列选项中,不属于非对称密钥体制优点的是A、可支持数字签名服务B、加解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、可支持身份鉴别答案:B58、美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A59、假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是A、4B、6C、1D、5答案:A60、将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A61、文件完整性检验技术主要用于A、RIDSB、BIDSC、NIDSD、HIDS答案:D62、不属于应急计划三元素的是A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A63、下列关于MD5和SHA的说法中,错误的是()。A、SHA所产生的摘要比MD5长32位B、SHA比MD5更安全C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间答案:C64、信息安全的五个基本属性是()。A、机密性、可用性、可控性、不可否认性和安全性B、机密性、可用性、可控性、不可否认性和完整性C、机密性、可用性、可控性、不可否认性和不可见性D、机密性、可用性、可控性、不可否认性和隐蔽性答案:B65、下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验答案:A66、下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程答案:C67、下列关于CPU模式和保护环的说法中,错误的是()。A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C、环号越高,赋予运行在该环内的进程的权限就越大D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C68、不属于诱骗式攻击的是A、网站挂马B、网站钓鱼C、社会工程D、拒绝服务攻击答案:D69、电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关答案:A70、lSO13335标准首次给出了关于IT安全的6个方面含义︰机密性、可用性、审计性、认证性、可靠性和A、完整性B、完好性C、完全性D、完善性答案:A71、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、逐步消减安全控制方面的开支B、估计残留风险的准确性C、对控制效果进行监控和衡量D、确定安全控制的有效性答案:A72、电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书涉及的私钥B、证书持有人名称C、证书序列号D、证书有效期答案:A73、ScriptFlood攻击属于()。A、应用层协议攻击B、网络层协议攻击C、传输层协议攻击D、链路层协议攻击答案:A74、BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A75、下列操作中,不能在视图上完成的是()。A、更新视图B、查询C、在视图上定义新的表D、在视图上定义新的视图答案:C76、信息安全管理基本管理要求涉及五个方面内容,即A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和传输安全答案:B77、下列有关信息安全管理体系的说法中,错误的是A、信息安全管理工作的基础是风险处置B、对于一个规模较小的组织机构,可以只制定一个信息安全政策C、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件D、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件答案:A78、下列选项中,应急计划过程开发的第一阶段是()。A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C79、信息安全管理体系属于A、风险管理的范畴B、安全评估的范畴C、安全控制的范畴D、资产管理的范畴答案:A80、在Linux/UNIX系统中,配置文件通常存放在A、/bootB、/devC、/etcD、/lib答案:C81、属于内核隐藏技术的是A、DLL动态劫持技术B、RootKit技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论