计算机三级(信息安全技术)模拟试题及答案_第1页
计算机三级(信息安全技术)模拟试题及答案_第2页
计算机三级(信息安全技术)模拟试题及答案_第3页
计算机三级(信息安全技术)模拟试题及答案_第4页
计算机三级(信息安全技术)模拟试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级(信息安全技术)模拟试题及答案1、内存空间中用于存放动态数据的区域被称为A、堆B、栈C、栈帧D、缓冲区答案:A2、下列选项中,属于单密钥密码算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、Diffie-Hellman算法答案:A3、针对恶意程序检测查杀的主要技术,不包括A、特征码查杀B、网络数据包查杀C、启发式查杀D、基于虚拟机技术查杀答案:B4、我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为A、CITSSCB、CITSC、ITSECD、ITSSO答案:B5、代码混淆技术,不包括()。A、数据变换B、功能转换C、控制流转换D、词法转换答案:B6、TCM是指()。A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块答案:A7、ISMS所体现的思想是A、预防控制为主B、预测为主C、治理为主D、评估为主答案:A8、属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、密码认证B、登陆访问控制C、数据一致性D、审计答案:D9、信息安全管理的基本技术要求设计的五个方面是:A、路由安全、网络安全、主机安全、应用安全和数据安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、物理安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:C10、有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全宣传手册发放B、建立相关文档C、文档的严格管理D、安全事件记录、回馈答案:A11、IPSec协议提供的安全功能不包括A、加密B、数据完整性检验C、身份认证D、故障诊断答案:D12、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种内外结合的保证手段,但外部作用更大B、一种内外结合的保证手段,但内部作用更大C、一种自我保证手段D、一种外部保证手段答案:C13、在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号答案:D14、信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、安全性B、完整性C、不可见性D、隐蔽性答案:B15、信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D16、下列关于对称密码的描述中,错误的是()。A、加解密处理速度快B、加解密使用的密钥相同C、密钥管理和分发简单D、数字签名困难答案:C17、访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A18、关于用户数字证书对应用户私钥的描述,错误的是A、用户的私钥被保存在硬件的证书存储介质中不会被读出B、涉及私钥的运算均在硬件的证书存储介质中完成C、用户的私钥一般保存在更安全的硬件证书介质中提交给用户D、用户的私钥保存在数字证书中下发给用户答案:D19、下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D20、信息技术的消极影响,不包括A、信息泛滥B、信息隐藏C、信息污染D、信息犯罪答案:B21、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。准备工作不包括A、编制审核计划B、收集并审核有关文件C、通知受审核部门并约定审核时间D、确定不符合项并编写不符合报告答案:D22、有关RADIUS协议,下列说法错误的是A、RADIUS协议提供了完备的丢包处理及数据重传机制B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议答案:A23、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。A、确定安全控制的有效性B、估计残留风险的准确性C、对控制效果进行监控和衡量D、逐步消减安全控制方面的开支答案:D24、TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描答案:D25、UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击答案:C26、在Windows系统中,安全账号管理器的英文缩写是()。A、SAMB、SCMC、TPMD、WAM答案:A27、下列关于事务处理的说法中,错误的是()。A、事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B、利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C、不能回退SELECT语句,因此事务处理中不能使用该语句D、在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效答案:C28、指令寄存器eip存放一个指针,该指针始终指向A、返回地址B、基地址C、栈顶地址D、栈帧底部地址答案:A29、下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令答案:A30、为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、可执行程序B、shellcodeC、exploitD、返回地址答案:B31、香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面论述,它是信息安全发展的重要里程碑A、1949B、1965C、1969D、1978答案:A32、我国发布的第一个有关信息安全方面的标准是在A、1985年B、1965年C、1995年D、2005年答案:A33、静态包过滤防火墙技术对数据包进行过滤的协议层为A、网络层和传输层B、网络层和链路层C、链路层和应用层D、链路层和传输层答案:A34、不属于有效的RSA密钥长度的是A、128位B、512位C、1024位D、2048位答案:A35、PKI系统中,OCSP服务器的功能是()。A、OCSP服务器为用户提供证书在线状态的查询B、OCSP服务器为用户提供证书的存储C、0CSP服务器为用户提供证书真实性的验证D、OCSP服务器为用户提供证书的下载答案:A36、下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B37、属于保密性模型的是A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:A38、Linux系统启动后运行的第一个进程是()。A、initB、sysiniC、bootD、login答案:A39、ESP协议为基于IPSec的数据通信提供的安全保护机制,不包括A、安全加密B、身份认证C、加密存储D、数据完整性鉴别答案:C40、下列选项中,不属于分组密码工作模式的是()。A、ECBB、CCBC、CFBD、OFB答案:B41、微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、最终安全评审D、安全响应执行答案:D42、下列关于系统整个开发过程的描述中,错误的是()。A、系统开发分为五个阶段,即规划、分析、设计、实现和运行B、系统开发每个阶段都会有相应的期限C、系统的生命周期是无限长的D、系统开发过程的每一个阶段都是一个循环过程答案:C43、下列漏洞库中,由国内机构维护的漏洞库是()。A、CVEB、NVDC、EBDD、CNNVD答案:D44、Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS答案:A45、TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块答案:D46、微软的SDL模型中,最后的(第12)阶段是A、最终安全评审B、产品发布C、组建安全响应团队制定安全响应计划D、安全响应执行答案:D47、根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、行业协会B、国际密码管理机构C、国家密码管理机构D、地方密码管理机构答案:C48、下列选项中,不属于软件安全保护技术的是()。A、注册信息验证技术B、软件逆向分析技术C、代码混淆技术D、软件水印技术答案:B49、将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V答案:B50、范围为-55的IP地址,属于()。A、A类B、B类C、C类D、D类答案:B51、对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是A、服务发现B、渗透测试C、内部安全检测D、漏洞检测答案:A52、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:B53、当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、访问控制B、消息认证C、数字签名D、密码学答案:D54、在对称密码设计中,用以达到扩散和混淆目的的方法是A、乘积迭代B、代换C、置换D、差紛答案:A55、信息系统安全保障的几个方面,不包括().A、生命周期B、安全技术C、保障要素D、安全特征答案:B56、安全组织机构中的“三结合”指的是A、领导、保卫和计算机技术人员相结合B、领导、保卫和系统维护人员相结合C、领导、保卫和系统测试人员相结合D、领导、保卫和系统开发人员相结合答案:A57、下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换答案:A58、信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C59、已知最早的代换密码是A、Caesar密码B、单表代换密码C、Vigenere密码D、Feistel密码答案:A60、下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D61、下列选项中,不属于漏洞定义三要素的是A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在会对软件造成较大危害C、漏洞的存在和利用都有一定的环境要求D、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失答案:B62、属于分组密码算法的是A、SM4B、SM3C、SM2D、SM5答案:A63、在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是()。A、主机监测B、网络监测C、内存监测D、网络舆情监测答案:A64、下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口答案:D65、MD5算法的消息摘要长度为A、128B、64C、160D、256答案:A66、有关RADIUS协议,说法错误的是A、RADIUS是一个客户端/服务器协议B、RADIUS运行在应用层,使用UDP协议C、是一种非集中式访问控制技术D、允许RADIUS服务器支持多种用户的身份验证方法答案:C67、下列选项中,属于可执行代码静态安全检测技术的是A、基于词法分析和数据流分析的安全检测技术B、基于符号执行和模型检验的安全检测技术C、基于模糊测试和智能模糊测试的安全检测技术D、基于程序结构和程序语义的安全检测技术答案:D68、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A、服务发现B、端口扫描C、渗透测试D、内部安全检测答案:C69、哈希函数不能应用于A、消息加密B、消息认证C、口令安全D、数据完整性答案:A70、关于风险管理,说法错误的是A、风险识别是为了说明风险评估的结果B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险管理是指识别和控制机构面临风险的过程答案:A71、针对XSS的防范措施不包括A、按照最小权限原则设置数据库的连接权限B、进行输出检查C、进行输入检查D、给关键Cookie设置Httponly标识答案:A72、下列关于密码技术的描述中,错误的是()。A、传统密钥系统的加密密钥和解密密钥相同B、公开密钥系统的加密密钥和解密密钥不同C、消息摘要适合数字签名但不适合数据加密D、数字签名系统-定具有数据加密功能答案:D73、下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B74、下列协议中,不能防范网络嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B75、《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密B、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密C、无条件解密D、需要延长保密期限的,应当在原保密期限届满前重新确定保密期限答案:C76、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险识别B、风险评估C、风险控制D、风险处置答案:B77、组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、BS7799标准C、ISO13335标准D、GB/T22239标准答案:B78、不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、TELNET答案:D79、下列选项中,属于信息安全问题产生内在根源的是A、恶意代码攻击B、非授权的访问C、互联网的开放性D、物理侵入答案:C80、《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、业务自动化处理程度和A、信息系统服务范围B、信息系统服务质量C、信息系统服务效率D、信息系统服务保障答案:A81、TPCM是指A、可信平台控制模块B、可信计算控制模块C、可信软件密码模块D、可信存储密码模块答案:A82、在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用答案:C83、信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D84、下列关于Kerberos协议的说法中,错误的是()。A、支持单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论