




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国计算机等级三级信息安全技术题库及答案1.信息技术的产生与发展,大致经历的三个阶段是()。
A.电讯技术的发明、计算机技术的发展和互联网的使用(√)
B.电讯技术的发明、计算机技术的发展和云计算的使用
C.电讯技术的发明、计算机技术的发展和个人计算机的使用
D.电讯技术的发明、计算机技术的发展和半导体技术的使用2.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A.BLP
B.Biba
C.ChineseWall(√)
D.RBAC3.信息安全的五个基本属性是()。
A.机密性、可用性、可控性、不可否认性和安全性
B.机密性、可用性、可控性、不可否认性和完整性(√)
C.机密性、可用性、可控性、不可否认性和不可见性
D.机密性、可用性、可控性、不可否认性和隐蔽性4.下列关于信息安全的地位和作用的描述中,错误的是()。
A.信息安全是网络时代国家生存和民族振兴的根本保障
B.信息安全是信息社会健康发展和信息革命成功的关键因素
C.信息安全是网络时代人类生存和文明发展的基本条件
D.信息安全无法影响人们的工作和生活(正确答案)5.下列关于哈希函数的说法中,正确的是()。
A.哈希函数是一种双向密码体制
B.哈希函数将任意长度的输入经过变换后得到相同长度的输出
C.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理(正确选项)
D.SHA算法要比MD5算法更快6.下列关于对称密码的描述中,错误的是()。
A.加解密处理速度快
B.加解密使用的密钥相同
C.密钥管理和分发简单(正确答案)
D.数字签名困难7.下列攻击中,消息认证不能预防的是()。
A.伪装
B.内容修改
C.计时修改
D.发送方否认(正确选项)8.下列关于Diameter和RADIUS区别的描述中,错误的是()。
A.RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上
B.RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现(√)
C.RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
D.RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误9.下列关于非集中式访问控制的说法中,错误的是()。
A.Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B.Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D.在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程(√)10.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。
A.Oakley
B.Kerberos(正确选项)
C.SKEME
D.ISAKMP11.下列组件中,典型的PKI系统不包括()。
A.CA
B.RA
C.CDS(正确选项)
D.LDAP12.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。
A.TCP(√)
B.UDP
C.ICMP
D.FTP13.下列选项中,不属于分组密码工作模式的是()。
A.ECB
B.CCB(√)
C.CFB
D.OFB14.下列关于访问控制主体和客体的说法中,错误的是()。
A.主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B.主体可以是能够访问信息的用户、程序和进程
C.客体是含有被访问信息的被动实体
D.一个对象或数据如果是主体,则其不可能是客体(√)15.下列关于进程管理的说法中,错误的是()。
A.用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序
B.操作系统负责建立新进程,为其分配资源,同步其通信并确保安全
C.进程与CPU的通信是通过系统调用来完成的(√)
D.操作系统维护一个进程表,表中每一项代表一个进程16.下列关于守护进程的说法中,错误的是()。
A.Unix/Linux系统大多数服务都是通过守护进程实现的
B.守护进程常常在系统引导装入时启动,在系统关闭时终止
C.守护进程不能完成系统任务(正确选项)
D.如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程17.在Unix系统中,改变文件分组的命令是()。
A.chmod
B.chown
C.chgrp(√)
D.who18.下列选项中,不属于Windows环境子系统的是()。
A.POSIX
B.OS/2
C.Win32
D.Win8(√)19.下列有关视图的说法中,错误的是()。
A.视图是从一个或几个基本表或几个视图导出来的表
B.视图和表都是关系,都存储数据(√)
C.视图和表都是关系,使用SQL访问它们的方式一样
D.视图机制与授权机制结合起来,可以增加数据的保密性20.下列关于事务处理的说法中,错误的是()。
A.事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果
B.利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行
C.不能回退SELECT语句,因此事务处理中不能使用该语句(正确选项)
D.在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效21.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。
A.策略(正确答案)
B.防护
C.检测
D.响应22.下列选项中,ESP协议不能对其进行封装的是()。
A.应用层协议
B.传输层协议
C.网络层协议
D.链路层协议(√)23.Kerberos协议是分布式网络环境的一种()。
A.认证协议(√)
B.加密协议
C.完整性检验协议
D.访问控制协议24.下列选项中,用户认证的请求通过加密信道进行传输的是()。
A.POST
B.HTTP
C.GET
D.HTTPS(正确选项)25.AH协议具有的功能是()。
A.加密
B.数字签名
C.数据完整性鉴别(√)
D.协商相关安全参数26.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。
A.没有为通信双方提供良好的数据源认证机制
B.没有为数据提供较强的完整性保护机制
C.没有提供复杂网络环境下的端到端可靠传输机制(正确答案)
D.没有提供对传输数据的加密保护机制27.下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。
A.SMTP
B.S/MIME(正确答案)
C.SET
D.POP328.在计算机网络系统中,NIDS的探测器要连接的设备是()。
A.路由器
B.防火墙
C.网关设备
D.交换机(√)29.下列网络地址中,不属于私有IP地址的是()。
A.
B.(√)
C.
D.30.下列选项中,软件漏洞网络攻击框架性工具是()。
A.BitBlaze
B.Nessus
C.Metasploit(√)
D.Nmap31.OWASP的十大安全威胁排名中,位列第一的是()。
A.遭破坏的认证和会话管理
B.跨站脚本
C.注入攻击(√)
D.伪造跨站请求32.提出软件安全开发生命周期SDL模型的公司是()。
A.微软(正确选项)
B.惠普
C.IBM
D.思科33.下列选项中,不属于代码混淆技术的是()。
A.语法转换(√)
B.控制流转换
C.数据转换
D.词法转换34.下列选项中,不属于漏洞定义三要素的是()。
A.漏洞是计算机系统本身存在的缺陷
B.漏洞的存在和利用都有一定的环境要求
C.漏洞在计算机系统中不可避免(正确选项)
D.漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失35.下列关于堆()和栈()在内存中增长方向的描述中,正确的是()。
A.堆由低地址向高地址增长,栈由低地址向高地址增长
B.堆由低地址向高地址增长,栈由高地址向低地址增长(正确选项)
C.堆由高地址向低地址增长,栈由高地址向低地址增长
D.堆由高地址向低地址增长,栈由低地址向高地址增长36.下列选项中,不属于缓冲区溢出的是()。
A.栈溢出
B.整数溢出(正确选项)
C.堆溢出
D.单字节溢出37.在信息安全事故响应中,必须采取的措施中不包括()。
A.建立清晰的优先次序
B.清晰地指派工作和责任
C.保护物理资产(正确答案)
D.对灾难进行归档38.下列关于系统整个开发过程的描述中,错误的是()。
A.系统开发分为五个阶段,即规划、分析、设计、实现和运行
B.系统开发每个阶段都会有相应的期限
C.系统的生命周期是无限长的(正确选项)
D.系统开发过程的每一个阶段都是一个循环过程39.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。
A.确定安全控制的有效性
B.估计残留风险的准确性
C.对控制效果进行监控和衡量
D.逐步消减安全控制方面的开支(正确选项)40.下列关于信息安全管理体系认证的描述中,错误的是()。
A.信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价
B.每个组织都必须进行认证(正确选项)
C.认证可以树立组织机构的信息安全形象
D.满足某些行业开展服务的法律要求41.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。
A.秘密、机密和要密
B.机密、要密和绝密
C.秘密、机密和绝密(√)
D.秘密、要密和绝密42.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。
A.物理安全
B.路由安全(正确答案)
C.数据安全
D.网络安全43.下列选项中,不属于应急计划三元素的是()。
A.基本风险评估(正确答案)
B.事件响应
C.灾难恢复
D.业务持续性计划44.下列关于可靠电子签名的描述中,正确的是()。
A.作为电子签名的加密密钥不可以更换
B.签署时电子签名制作数据可由交易双方控制
C.电子签名制作数据用于电子签名时,属于电子签名人专有(正确答案)
D.签署后对电子签名的任何改动不能够被发现45.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。
A.要求注册资金超过100万
B.有上市的资格
C.有基础的销售服务制度
D.有独立的法人资格(√)46.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。
A.7年
B.10年(正确选项)
C.17年
D.20年47.下列选项中,没必要进行电子签名的文件是()。
A.商品的电子LOGO信息文件
B.交易双方的转账信息文件
C.涉及停止供水、供热、供气、供电等公用事业服务的信息文件(正确答案)
D.下载数据的验证信息文件48.下列关于可靠电子签名的描述中,正确的是()。
A.签署时电子签名制作数据仅由电子签名人控制(√)
B.签署时电子签名制作数据可由交易双方控制
C.作为电子签名的加密密钥不可以更换
D.签署后对电子签名的任何改动不能够被发现49.下列选项中,不应被列为国家秘密的是()。
A.国防建设和武装力量活动中的秘密事项
B.企业的商用信息(正确选项)
C.科学技术中的秘密事项
D.国民经济和社会发展中的秘密事项50.下列选项中,不属于审核准备工作内容的是()。
A.编制审核计划
B.加强安全意识教育(√)
C.收集并审核有关文件
D.准备审核工作文件--编写检查表51.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
A.三个等级五个级别
B.三个等级六个级别
C.四个等级六个级别
D.四个等级七个级别(正确答案)52.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。
A.本地计算环境
B.技术(正确答案)
C.区域边界
D.支撑性基础设施53.计算机系统安全评估的第一个正式标准是()。
A.TCSEC(√)
B.COMPUSEC
C.CTCPEC
D.CC:ISO1540854.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。
A.本地计算环境
B.资产(正确答案)
C.域边界
D.支撑性基础设施55.下列选项中,不属于哈希函数应用的是()。
A.消息认证
B.数据加密(正确答案)
C.数字签名
D.口令保护56.下列选项中,不能用于产性认证码的是()
A.数字签名(正确选项)
B.消息加密
C.消息认证码
D.哈希函数57.在强制访问控制模型中,属于混合策略模型的是()。
A.Bell-Lapudula模型
B.Biba模型
C.Clark-Wilson模型
D.ChineseWall模型(正确选项)58.下列关于自主访问控制的说法中,错误的是()。
A.由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用
B.基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表(正确选项)
C.自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
D.系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空59.下列关于RADIUS协议的说法中,错误的是()。
A.RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议
B.RADIUS的审计独立于身份验证和授权服务
C.RADIUS的审计服务使用一个独立的UDP端口进行通讯
D.RADIUS协议提供了完备的丢包处理及数据重传机制(正确选项)60.下列关于Kerberos协议的说法中,错误的是()。
A.支持单点登录
B.支持双向的身份认证
C.身份认证采用的是非对称加密机制(√)
D.通过交换"跨域密钥”实现分布式网络环境下的认证61.下列关于分组密码工作模式的说法中,错误的是()。
A.ECB模式是分组密码的基本工作模式
B.CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送(√)
C.与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍
D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点62.下列关于非对称密码的说法中,错误的是()。
A.基于难解问题设计密码是非对称密码设计的主要思想
B.公开密钥密码易于实现数字签名
C.公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
D.公开密钥密码安全性高,与对称密码相比,更加适合于数据加密(正确选项)63.下列关于MD5和SHA的说法中,错误的是()。
A.SHA所产生的摘要比MD5长32位
B.SHA比MD5更安全
C.SHA算法要比MD5算法更快(正确选项)
D.两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间64.下列协议中,不能被攻击者用来进行DoS攻击的是()。
A.TCP
B.ICMP
C.UDP
D.IPSec(正确选项)65.下列关于文件系统管理的说法中,错误的是()。
A.文件是存储在外存上,具有标识名的一组相关字符流或记录的集合
B.文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口
C.文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回
D.文件系统在安装操作系统之后才会创建(正确选项)66.Linux系统启动后运行的第一个进程是()。
A.init(正确答案)
B.sysini
C.boot
D.login67.下列选项中,不属于Unix/Linux文件类型的是()。
A.可执行文件(exe)(正确选项)
B.目录
C.Sockets
D.正规文件68.下列关于root账户的说法中,错误的是()
A.UnixLinux超级用户账户只有一个(正确选项)
B.root账号是一个超级用户账户,可以对系统进行任何操作
C.只要将用户的UID和GID设置为0,就可以将其变成超级用户
D.不要随意将rootshel留在终端上69.在Windows系统中,查看当前已经启动的服务列表的命令是()。
A.net
B.netstart(正确答案)
C.netstartservice
D.netstop70.下列关于SQL命令的说法中,正确的是()。
A.删除表的命令是DROP(正确答案)
B.删除记录的命令是DESTROY
C.建立视图的命令是CREATETABLE
D.更新记录的命令是REPLACE71.下列关于木马反弹端口技术的描述中,错误的是()。
A.反弹端口技术中,由木马服务端程序主动连接木马客户端程序
B.反弹端口技术中,木马客户端的IP地址必须是公网IP地址
C.反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序(√)
D.反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙72.下列攻击手段中,不属于诱骗式攻击的是()。
A.网站挂马
B.ARP欺骗(√)
C.网站钓鱼
D.社会工程73.下列选项中,不属于分布式访问控制方法的是()。
A.SSO
B.Kerberos
C.SESAME
D.RADIUS(√)74.下列关于IPSec的描述中,正确的是()。
A.IPSec支持IPv4和IPv6协议(正确答案)
B.IPSec支持|IPv4协议,不支持IPv6协议
C.IPSec不支持IPv4协议,支持IPv6协议
D.IPSec不支持IPv4和IPv6协议75.下列关于SSL协议的描述中,正确的是()。
A.为链路层提供了加密、身份认证和完整性验证的保护
B.为网络层提供了加密、身份认证和完整性验证的保护
C.为传输层提供了加密、身份认证和完整性验证的保护
D.为应用层提供了加密、身份认证和完整性验证的保护(正确答案)76.下列选项中,不属于PKI信任模型的是()。
A.网状信任模型
B.链状信任模型(正确答案)
C.层次信任模型
D.桥证书认证机构信任模型77.下列选项中,误用检测技术不包括的是()。
A.状态转换分析
B.模型推理
C.统计分析(正确答案)
D.专家系统78.下列选项中,不属于木马自身属性特点的是()。
A.伪装性
B.隐藏性
C.窃密性
D.感染性(√)79.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。
A.SYN和ACK标志位设为1的数据包
B.ACK标志位设为1的数据包
C.ACK和RST标志位设为1的数据包(正确选项)
D.RST标志位设为1的数据包80.下列选项中,不属于软件动态安全检测技术的是()。
A.动态污点分析
B.模糊测试
C.智能模糊测试
D.词法分析(正确答案)81.下列软件中,采用软件动静结合安全检测技术的是()。
A.BitBlaze(正确选项)
B.IDApro
C.OllyDbg
D.SoftICE82.下列选项中,不属于恶意程序传播方法的是()。
A.诱骗下载
B.网站挂马
C.加壳欺骗(√)
D.通过移动存储介质传播83.下列关于软件测试的描述中,错误的是()
A.软件静态安全检测技术可用于对软件源代码的检测
B.软件动态安全检测技术可用于对软件可执行代码的检测
C.模型检验是一种软件动态安全检测技术(正确选项)
D.模糊测试是一种软件动态安全检测技术84.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()。
A.第一级
B.第二级(√)
C.第三级
D.第四级85.下列选项中,属于UAF()漏洞的是()。
A.写污点值到污点地址漏洞
B.格式化字符串漏洞
C.内存地址对象破坏性调用的漏洞(正确选项)
D.数组越界漏洞86.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。
A.safeSEH
B.NOP(正确答案)
C.SEHOP
D.ASLR87.在信息资产管理中,标准信息系统的因特网组件不包括()。
A.服务器
B.网络设备(路由器、集线器、交换机)
C.保护设备(防火墙、代理服务器)
D.电源(√)88.在信息资产管理中,标准信息系统的组成部分不包括()。
A.硬件
B.软件
C.解决方案(正确答案)
D.数据和信息89.下列关于信息资产评估的描述中,错误的是()。
A.在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准
B.当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析
C.在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准
D.应该给每项资产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年河北省石家庄市单招职业倾向性测试题库含答案
- 2025年湖南体育职业学院单招职业倾向性测试题库及参考答案
- 2025山西省安全员考试题库
- 急诊与灾难医学知到智慧树章节测试课后答案2024年秋广西中医药大学
- 科技企业如何利用移动端进行品牌推广
- 读后续写-100+英亩山林迷路记:黑暗中那束光的奇迹+(1)+讲义 高二下期期末模拟质量检测英语试题
- 2025年黑龙江省七台河市单招职业倾向性测试题库学生专用
- 2025年福州职业技术学院单招职业技能测试题库参考答案
- 2025年贵州电子商务职业技术学院单招职业技能测试题库及参考答案
- 科技企业职场晋升创新与团队协作
- 症状护理意识障碍
- 公司组织架构图模板完整版可编辑 10
- 《护理法律法规》课件
- AI在知识库领域的应用
- 易制毒化学品经营管理制度
- 2024年中国成人心肌炎临床诊断与治疗指南解读课件
- 全国川教版信息技术八年级下册第一单元第2节《制作创意挂件》信息技术教学设计
- GB/T 22919.8-2024水产配合饲料第8部分:巴沙鱼配合饲料
- 网络营销推广与策划教学大纲
- 北师大版五年级数学下册教材分析解读课件完整版
- 孩子你是在为自己读书
评论
0/150
提交评论