2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:30_第1页
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:30_第2页
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:30_第3页
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:30_第4页
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:30_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

书山有路勤为径,学海无涯苦作舟!2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】以下对RADIUS协议说法正确的是

A.它是一种B/S结构的协议

B.它是一项通用的认证计费协议

C.它使用TCP通信

D.它的基本组件包括认证、授权和加密

正确答案:B2.【单选题】紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。

A.6,12;

B.12,24;

C.24,48;

D.32、72;

正确答案:C3.【单选题】电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

A.电子认证服务提供者名称,证书持有人名称

B.证书序列号、证书有效期

C.证书使用围

D.电子认证服务提供者的电子签名

正确答案:C4.【单选题】以下哪一项不是SQL语言的功能

A.数据定义

B.数据查询

C.数据操纵

D.数据加密

正确答案:D5.【单选题】目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A.磁盘

B.磁带

C.光盘

D.自软盘

正确答案:B6.【单选题】以下对单点登录技术描述不正确的是

A.单点登录技术实质是安全凭证在多个用户之间的传递和共享

B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用

C.单点登录不仅方便用户使用,而且也便于管理

D.使用单点登录技术能简化应用系统的开发

正确答案:A7.【单选题】以下哪一项不是工作在网络第二层的隧道协议

A.VTP

B.L2F

C.PPTP

D.L2TP

正确答案:A8.【单选题】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

正确答案:B9.【单选题】不属于数据流程图中基本内容的是

A.数据流

B.外部实体

C.数据字典

D.数据存储

正确答案:C10.【单选题】对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

正确答案:A11.【多选题】在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

正确答案:ABCDE12.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A.真实性

B.完整性

C.可用性

D.不可否认性

正确答案:C13.【单选题】下列选项中不属于SHECA证书管理器的操作范围的是

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作

D.对他人证书的操作

正确答案:C14.【单选题】我国《重要信息系统灾难恢复指南》将灾难恢复分成了级

A.五

B.六

C.七

D.八

正确答案:B15.【单选题】要实现有效的计算机和网络病毒防治,____应承担责任。

A.高级管理层

B.部门经理

C.系统管理员

D.所有计算机用户

正确答案:D16.【单选题】不是计算机病毒所具有的特点

A.传染性

B.破坏性

C.潜伏性

D.可预见性

正确答案:D17.【单选题】在PDR安全模型中最核心的组件是____。

A.策略

B.保护措施

C.检测措施

D.响应措施

正确答案:A18.【单选题】在下列4项中,不属于计算机病毒特征的是________。

A.潜伏性

B.传染性

C.隐蔽性

D.规则性

正确答案:D19.【单选题】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。

A.保护检测响应

B.策略检测响应

C.策略检测恢复

D.保护检测恢复

正确答案:A20.【单选题】使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

A.DAC

B.DCA

C.MAC

D.CAM

正确答案:A21.【单选题】对口令进行安全性管理和使用,最终是为了____

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

正确答案:B22.【单选题】WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A.木马;

B.暴力攻击;

C.IP欺骗;

D.缓存溢出攻击

正确答案:B23.【单选题】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

正确答案:A24.【单选题】TACACS+协议提供了下列哪一种访问控制机制?

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

正确答案:D25.【单选题】信息安全领域内最关键和最薄弱的环节是____。

A.技术

B.策略

C.管理制度

D.人

正确答案:D26.【单选题】入侵检测技术可以分为误用检测和____两大类。

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

正确答案:C27.【多选题】与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A.根据违法行为的情节和所造成的后果进行界定

B.根据违法行为的类别进行界定

C.根据违法行为人的身份进行界定

D.根据违法行为所违反的法律规范来界定

正确答案:ABD28.【单选题】根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是

A.访问控制

B.业务连续性

C.信息系统获取、开发与维护

D.组织与人员

正确答案:C29.【单选题】用户身份鉴别是通过____完成的

A.口令验证

B.审计策略

C.存取控制

D.查询功能

正确答案:A30.【单选题】信息安全中的木桶原理,是指____。

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

正确答案:A31.【单选题】下列关于用户口令说法错误的是____。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

正确答案:C32.【单选题】信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理

B.合规性管理

C.人员管理

D.制度管理

正确答案:B33.【单选题】以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

正确答案:B34.【单选题】在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A.u盘坏了

B.感染了病毒

C.磁盘碎片所致

D.被攻击者入侵

正确答案:B35.【单选题】MSC业务全阻超过分钟即属重大故障。

A.10

B.15

C.30

D.60

正确答案:D36.【单选题】信息安全在通信保密阶段中主要应用于____领域。

A.军事

B.商业

C.科研

D.教育

正确答案:A37.【多选题】《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息

B.个人通信地址

C.个人文学作品

D.散布淫秽、色情信息

E.侮辱或者诽谤他人,侵害他人合法权益的信息

正确答案:ADE38.【单选题】什么方式能够从远程绕过防火墙去入侵一个网络

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

正确答案:D39.【单选题】下面哪类访问控制模型是基于安全标签实现的?

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

正确答案:B40.【单选题】在网络应用技术领域,SOA是指

A.面向服务的体系结构

B.结构化查询语言

C.一种应用开发技术架构

D.一种无状态协议

正确答案:A41.【单选题】HLR阻断超过多少分钟属于重大故障?

A.30分钟;

B.1小时;

C.2小时;

D.3小时。

正确答案:A42.【单选题】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

正确答案:C43.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求

A.抗否认

B.保密性

C.完整性

D.可用性

正确答案:A44.【单选题】应用代理防火墙的主要优点是____。

A.加密强度更高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

正确答案:B45.【单选题】假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

正确答案:A46.【单选题】以下对系统日志信息的操作中哪项是最不应当发生的?

A.对日志容进行编辑

B.只抽取部分条目进行保存和查看

C.用新的日志覆盖旧的日志

D.使用专用工具对日志进行分析

正确答案:A47.【单选题】故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

正确答案:B48.【多选题】网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A.关键服务器主机

B.网络交换机的监听端口

C.内网和外网的边界

D.桌面系统

E.以上都正确

正确答案:BC49.【单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论